Carding 4 Carders
Professional
- Messages
- 2,729
- Reaction score
- 1,521
- Points
- 113

В пограничных маршрутизаторах ER2000 ConnectedIO и облачной платформе управления было обнаружено множество серьезных уязвимостей, которые могут быть использованы злоумышленниками для выполнения вредоносного кода и доступа к конфиденциальным данным.
"Злоумышленник мог использовать эти недостатки для полного взлома облачной инфраструктуры, удаленного выполнения кода и утечки всей информации о клиентах и устройствах", - сказал Ноам Моше из Claroty в анализе, опубликованном на прошлой неделе.
Уязвимости в маршрутизаторах 3G / 4G могут подвергнуть тысячи внутренних сетей серьезным угрозам, позволяя злоумышленникам перехватывать трафик и даже проникать в расширенный Интернет вещей (XIoT).
Недостатки, влияющие на платформу ConnectedIO версий v2.1.0 и более ранних, в первую очередь на пограничный маршрутизатор 4G ER2000 и облачные сервисы, могут быть объединены в цепочку, позволяя злоумышленникам выполнять произвольный код на облачных устройствах, не требуя прямого доступа к ним.
Недостатки также были обнаружены в протоколе связи (т. е. MQTT), используемом между устройствами и облаком, включая использование жестко закодированных учетных данных аутентификации, которые могут использоваться для регистрации устройства-изгоя и доступа к сообщениям MQTT, содержащим идентификаторы устройств, настройки Wi-Fi, SSID и пароли от маршрутизаторов.
Следствием уязвимостей является то, что субъект угрозы может не только выдавать себя за любое устройство по своему выбору, используя утечку номеров IMEI, но и заставлять их выполнять произвольные команды, опубликованные через специально созданные сообщения MQTT.
Это стало возможным благодаря команде bash с кодом операции "1116", которая выполняет удаленную команду "как есть".
"Эта команда, которая не требует никакой другой формы аутентификации, кроме возможности записать ее в нужную тему, позволяет нам выполнять произвольные команды на всех устройствах", - объяснил Моше.
"Не хватает подтверждения того, что отправитель команд на самом деле является авторизованным эмитентом. Используя этот код операции команды, мы смогли сгенерировать полезную нагрузку, которая приведет к выполнению кода всякий раз, когда он отправляется на устройство".

Exploiting XIoT Devices
Noam Moshe shows how the Claroty research team is identifying vulnerabilities and exploit techniques in XIoT devices. It begins with understanding the archit...

Проблемам были присвоены следующие идентификаторы CVE -
- CVE-2023-33375 (оценка CVSS: 8,6) - Уязвимость переполнения буфера на основе стека в его протоколе связи, позволяющая злоумышленникам получить контроль над устройствами.
- CVE-2023-33376 (оценка CVSS: 8,6) - Уязвимость с внедрением аргумента в командное сообщение ip tables в протоколе связи, позволяющая злоумышленникам выполнять произвольные команды ОС на устройствах.
- CVE-2023-33377 (оценка CVSS: 8.6) - Уязвимость, связанная с внедрением команды операционной системы в команду set firewall в части ее протокола связи, позволяющая злоумышленникам выполнять произвольные команды ОС на устройствах.
- CVE-2023-33378 (оценка CVSS: 8,6) - Уязвимость с внедрением аргумента в командное сообщение AT в протоколе связи, позволяющая злоумышленникам выполнять произвольные команды ОС на устройствах.
Раскрытие информации происходит после того, как компания также выявила несколько недостатков в устройствах хранения данных с сетевым подключением (NAS) от Synology и Western Digital, которые могут быть использованы для их олицетворения и управления ими, а также для кражи сохраненных данных и перенаправления пользователей на устройство, контролируемое злоумышленником.
Это также следует за обнаружением трех не исправленных уязвимостей, влияющих на модель стойки Baker Hughes Bently Nevada 3500, которые могут быть использованы для обхода процесса аутентификации и получения полного доступа к устройству.
"В самом серьезном сценарии эти недостатки могут позволить злоумышленнику полностью скомпрометировать устройство и изменить его внутреннюю конфигурацию, что потенциально может привести либо к неправильным измерениям с отслеживаемых компьютеров, либо к атакам типа "отказ в обслуживании", - сказали в Nozomi Networks.