Контакты
Подписка 2024
Удаленный доступ
4 июля. Защищенный удаленный доступ к ИТ-инфраструктуре: как обеспечить контролируемое подключение внешних сотрудников
Регистрируйтесь на онлайн-конференцию!

Уязвимости в роутерах ConnectedIO открывают доступ хакерам

10/10/23

jgbanakhhlmj0hlrphbs67ufukv4xxih

Несколько уязвимостей высокой степени серьёзности были обнаружены в маршрутизаторах ConnectedIO ER2000 и соответствующей облачной управляющей платформе. Угрозы позволяют злоумышленникам выполнять вредоносный код и получать доступ к конфиденциальным данным.

Как отмечает Ноам Моше из компании Claroty, атакующие могли бы использовать эти угрозы, чтобы полностью скомпрометировать облачную инфраструктуру, удалённо выполнять код и получить доступ ко всей информации о клиенте и устройстве.

Уязвимости в 3G/4G-роутерах марки ConnectedIO могут подвергнуть риску тысячи внутренних сетей, позволяя хакерам захватывать управление, перехватывать трафик и даже проникать в расширенный интернет вещей (XIoT), передает Securitylab.

Обнаруженные недостатки, влияющие на версии платформы ConnectedIO v2.1.0 и более ранние, в основном касаются 4G-маршрутизатора ER2000 и связанных с ним облачных услуг. Эти уязвимости могут быть использованы одновременно, что позволяет злоумышленникам выполнять произвольный код на облачных устройствах без прямого доступа к ним.

Использование жёстко заданных учётных данных для аутентификации в коммуникационном протоколе между устройствами и облаком может быть применено для регистрации в сети пиратского устройства и доступа через него к сообщениям, настройкам Wi-Fi, SSID и паролям от других сетевых устройств.

Серьёзность выявленных угроз заключается в том, что злоумышленник может не только выдавать себя за любое устройство по выбору с использованием утечек IMEI-номеров, но и заставлять эти устройства выполнять произвольные команды.

Все найденные уязвимости получили оценку по шкале CVSS равную 8,6 баллов из 10. Им были назначены следующие идентификаторы CVE:

  • CVE-2023-33375: уязвимость переполнения буфера на основе стека в протоколе связи;
  • CVE-2023-33376: уязвимость внедрения аргументов в командное сообщение ip-таблиц в протоколе связи;
  • CVE-2023-33377: уязвимость внедрения команд операционной системы в команду set firewall в протоколе связи;
  • CVE-2023-33378: уязвимость внедрения аргументов в сообщение AT-команды протокола связи.

Ноам Моше подчёркивает, что если эти угрозы будут эксплуатироваться в реальных атаках, это может представлять серьёзный риск для тысяч организаций по всему миру, давая злоумышленникам возможность повлиять на бизнес и производство, а также получить доступ к внутренним сетям уязвимых компаний.

Темы:УгрозымаршрутизаторыClaroty
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...