Новости Промышленный Wi-Fi трещит по швам: что нужно знать об уязвимостях Advantech

NewsMaker

I'm just a script
Премиум
14,126
20
8 Ноя 2022
Простые ошибки, ведущие к катастрофическим последствиям.


9tb7ecnj9fepjguola9wi1u703stwlov.jpg


В устройствах Advantech EKI, предназначенных для промышленной беспроводной связи, выявлено около двух десятков уязвимостей, шесть из которых признаны критическими. Эти уязвимости позволяют злоумышленникам обойти аутентификацию и выполнять код с привилегиями суперпользователя, что ставит под угрозу конфиденциальность, целостность и доступность данных.

Для просмотра ссылки Войди или Зарегистрируйся компании Nozomi Networks , несколько уязвимостей имеют высокий уровень опасности, включая возможность удалённого выполнения кода без аутентификации. Это позволяет злоумышленникам получить постоянный доступ к ресурсам устройства, создать бэкдор или вызвать отказ в обслуживании.

Критические уязвимости (с CVE-2024-50370 по CVE-2024-50375) связаны с некорректной обработкой специальных элементов в командах операционной системы. Одна из них, Для просмотра ссылки Войди или Зарегистрируйся (CVSS:9.8) относится к отсутствию аутентификации для критической функции, что делает атаку максимально простой.

Дополнительно обнаружены уязвимости Для просмотра ссылки Войди или Зарегистрируйся (межсайтовый скриптинг) и Для просмотра ссылки Войди или Зарегистрируйся (инъекция команд ОС). Их комбинация позволяет злоумышленникам выполнить произвольный код через специально созданные данные, передаваемые с поддельной точки доступа.

Для успешного использования этих уязвимостей атакующий должен находиться в физической близости от устройства Advantech и передавать данные с помощью поддельной точки доступа. Вредоносные данные обрабатываются в разделе Wi-Fi Analyzer, что автоматически активирует уязвимость.


tiknel3o8si75zkfg3kf0bu9fbjqjxq2.png


Схема атаки из отчёта Nozomi (переведено на русский)

Особую угрозу представляет возможность передачи полезной нагрузки JavaScript через поддельный SSID. Это позволяет атакующему выполнить произвольный код в браузере администратора, что может привести к выполнению команд с привилегиями root и получению обратной оболочки для удалённого доступа.

Advantech выпустила обновления прошивки для устранения уязвимостей. Пользователям рекомендуется немедленно обновить устройства до версий 1.6.5 или 1.2.2 в зависимости от модели.
 
Источник новости
www.securitylab.ru

Похожие темы