工业路由器面临风险:新bug可控制数十万台设备和OT网络
发布时间:2023-05-17 15:16:04 所属栏目:安全 来源:
导读:黑帽亚洲2023会议上周公布了以色列工业网络安全公司 OTORIO的云管理平台中几个安全漏洞,其中涉及三家工业蜂窝路由器供应商,这些漏洞可能使操作技术(OT)网络受到外部攻击。
在会议上总计公布了11个漏洞,这11个
在会议上总计公布了11个漏洞,这11个
黑帽亚洲2023会议上周公布了以色列工业网络安全公司 OTORIO的云管理平台中几个安全漏洞,其中涉及三家工业蜂窝路由器供应商,这些漏洞可能使操作技术(OT)网络受到外部攻击。 在会议上总计公布了11个漏洞,这11个漏洞允许远程代码执行和控制数十万台设备和OT网络(在特定情况下),甚至是那些没有主动配置使用云的设备。 具体来说,这些漏洞存在于Sierra Wireless、Teltonika Networks和InHand Networks提供的基于云的管理解决方案中,用于远程管理和操作设备。 利用这些漏洞可能会给工业环境带来严重风险,使攻击者绕过安全层,并渗出敏感信息,在内部网络上远程实现代码执行。 更令人担心的一个方面是,这些网络的问题随着时间的可能被自动武器化,以更加快速地获得对网络中数以亿计的设备的未授权访问,并执行恶意操作,例如使用提升的权限关闭。 根据三种不同的攻击载体,通过基于云的管理平台,这些攻击载体可被利用来破坏和接管云管理的IIoT设备: 薄弱的资产注册机制(Sierra Wireless): 攻击者可以扫描连接到云端的未注册的设备,通过利用AirVantage在线保修检查工具获得它们的序列号,将它们注册到他们控制的账户中,并执行任意命令。 安全配置的漏洞(InHand Networks): 未经授权的用户可以利用CVE-2023-22601、CVE-2023-22600和CVE-2023-22598的命令注入漏洞,以root权限获得远程代码执行,发布重启命令,并推送固件更新。 外部API接口(Teltonika Networks): 攻击者可以滥用远程管理系统(RMS)中发现的多个问题,暴露敏感的设备信息和设备凭证,实现远程代码执行,暴露网络上管理的连接设备,并允许冒充合法设备。" 影响Teltonika Networks的六个漏洞(CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2586、CVE-2023-2587和CVE-2023-2588)是在与Claroty合作进行的 "全面研究 "后发现的。 攻击者成功利用这些工业路由器和物联网设备可以对被攻击的设备和网络造成一系列影响,包括监控网络流量和窃取敏感数据,劫持互联网连接和访问内部服务。 OTORIO说,云管理的设备带来了巨大的供应链风险,攻击者可以通过入侵一个供应商作为后门一次扫描访问多个OT网络。 在网络安全公司披露无线工业物联网(IIoT)设备中的38个安全漏洞三个多月后,这一发展可能为攻击者提供通往内部OT网络的直接路径,并使关键基础设施面临风险。一种新型电子装置,包括一壳体、一显示面板、一第一开关、一第二开关、一控制电路、一存储器以及一处理器。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐