Контакты
Подписка 2024
DCAP и DLP
13 марта. Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?
Представляйте решения на онлайн-конференции!

Уязвимости в роутерах ConnectedIO открывают доступ хакерам

10/10/23

jgbanakhhlmj0hlrphbs67ufukv4xxih

Несколько уязвимостей высокой степени серьёзности были обнаружены в маршрутизаторах ConnectedIO ER2000 и соответствующей облачной управляющей платформе. Угрозы позволяют злоумышленникам выполнять вредоносный код и получать доступ к конфиденциальным данным.

Как отмечает Ноам Моше из компании Claroty, атакующие могли бы использовать эти угрозы, чтобы полностью скомпрометировать облачную инфраструктуру, удалённо выполнять код и получить доступ ко всей информации о клиенте и устройстве.

Уязвимости в 3G/4G-роутерах марки ConnectedIO могут подвергнуть риску тысячи внутренних сетей, позволяя хакерам захватывать управление, перехватывать трафик и даже проникать в расширенный интернет вещей (XIoT), передает Securitylab.

Обнаруженные недостатки, влияющие на версии платформы ConnectedIO v2.1.0 и более ранние, в основном касаются 4G-маршрутизатора ER2000 и связанных с ним облачных услуг. Эти уязвимости могут быть использованы одновременно, что позволяет злоумышленникам выполнять произвольный код на облачных устройствах без прямого доступа к ним.

Использование жёстко заданных учётных данных для аутентификации в коммуникационном протоколе между устройствами и облаком может быть применено для регистрации в сети пиратского устройства и доступа через него к сообщениям, настройкам Wi-Fi, SSID и паролям от других сетевых устройств.

Серьёзность выявленных угроз заключается в том, что злоумышленник может не только выдавать себя за любое устройство по выбору с использованием утечек IMEI-номеров, но и заставлять эти устройства выполнять произвольные команды.

Все найденные уязвимости получили оценку по шкале CVSS равную 8,6 баллов из 10. Им были назначены следующие идентификаторы CVE:

  • CVE-2023-33375: уязвимость переполнения буфера на основе стека в протоколе связи;
  • CVE-2023-33376: уязвимость внедрения аргументов в командное сообщение ip-таблиц в протоколе связи;
  • CVE-2023-33377: уязвимость внедрения команд операционной системы в команду set firewall в протоколе связи;
  • CVE-2023-33378: уязвимость внедрения аргументов в сообщение AT-команды протокола связи.

Ноам Моше подчёркивает, что если эти угрозы будут эксплуатироваться в реальных атаках, это может представлять серьёзный риск для тысяч организаций по всему миру, давая злоумышленникам возможность повлиять на бизнес и производство, а также получить доступ к внутренним сетям уязвимых компаний.

Темы:УгрозымаршрутизаторыClaroty
Российские платформы виртуализации
21 марта. Российские платформы виртуализации: безопасность, производительность, совместимость
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
14 марта. Автоматизация реагирования на инциденты по информационной безопасности
Участвуйте!

Еще темы...

More...