Brother
Professional
- Messages
- 2,590
- Reaction score
- 533
- Points
- 113
В сотовых маршрутизаторах Sierra Wireless AirLink и программных компонентах с открытым исходным кодом, таких как TinyXML и OpenNDS, был обнаружен набор из 21 бреши в системе безопасности.
По данным Forescout Vedere Labs, в совокупности эти проблемы, обозначенные как Sierra: 21, подвергают киберугрозам более 86 000 устройств в таких важных секторах, как энергетика, здравоохранение, утилизация отходов, розничная торговля, аварийные службы и отслеживание транспортных средств. Большинство этих устройств расположены в США, Канаде, Австралии, Франции и Таиланде.
"Эти уязвимости могут позволить злоумышленникам украсть учетные данные, получить контроль над маршрутизатором путем внедрения вредоносного кода, сохраниться на устройстве и использовать его в качестве начальной точки доступа в критические сети", - говорится в новом анализе промышленной компании по кибербезопасности.
Из 21 уязвимости одна оценивается как критическая, девять - как высокая и 11 - как средние по степени серьезности.
К ним относятся удаленное выполнение кода (RCE), межсайтовый скриптинг (XSS), отказ в обслуживании (DoS), несанкционированный доступ и обходы аутентификации, которые могут быть использованы для захвата контроля над уязвимыми устройствами, кражи учетных данных посредством внедрения вредоносного JavaScript, аварийного завершения работы приложения управления и проведения атак типа "злоумышленник посередине" (AitM).
Эти недостатки также могут быть использованы вредоносными программами ботнета для автоматического распространения, подобного червю, связи с серверами командования и управления (C2) и порабощения уязвимых компьютеров для запуска DDoS-атак.
Исправления недостатков были выпущены в ALEOS 4.17.0 (или ALEOS 4.9.9) и OpenNDS 10.1.3. TinyXML, с другой стороны, больше не поддерживается активно, что требует последующего решения проблем затронутыми поставщиками.
"Злоумышленники могут использовать некоторые из новых уязвимостей, чтобы получить полный контроль над маршрутизатором OT / IoT в критически важной инфраструктуре и достичь различных целей, таких как нарушение работы сети, шпионаж, боковое перемещение и дальнейшее внедрение вредоносного ПО", - сказал Форескаут.
"Уязвимости, влияющие на критическую инфраструктуру, подобны открытому окну для злоумышленников в каждом сообществе. Спонсируемые государством субъекты разрабатывают специальные вредоносные программы, которые используют маршрутизаторы для сохранения данных и шпионажа. Киберпреступники также используют маршрутизаторы и связанную с ними инфраструктуру для использования в качестве локальных прокси-серверов и для вербовки в ботнеты."
По данным Forescout Vedere Labs, в совокупности эти проблемы, обозначенные как Sierra: 21, подвергают киберугрозам более 86 000 устройств в таких важных секторах, как энергетика, здравоохранение, утилизация отходов, розничная торговля, аварийные службы и отслеживание транспортных средств. Большинство этих устройств расположены в США, Канаде, Австралии, Франции и Таиланде.
"Эти уязвимости могут позволить злоумышленникам украсть учетные данные, получить контроль над маршрутизатором путем внедрения вредоносного кода, сохраниться на устройстве и использовать его в качестве начальной точки доступа в критические сети", - говорится в новом анализе промышленной компании по кибербезопасности.
Из 21 уязвимости одна оценивается как критическая, девять - как высокая и 11 - как средние по степени серьезности.
К ним относятся удаленное выполнение кода (RCE), межсайтовый скриптинг (XSS), отказ в обслуживании (DoS), несанкционированный доступ и обходы аутентификации, которые могут быть использованы для захвата контроля над уязвимыми устройствами, кражи учетных данных посредством внедрения вредоносного JavaScript, аварийного завершения работы приложения управления и проведения атак типа "злоумышленник посередине" (AitM).
Эти недостатки также могут быть использованы вредоносными программами ботнета для автоматического распространения, подобного червю, связи с серверами командования и управления (C2) и порабощения уязвимых компьютеров для запуска DDoS-атак.
Исправления недостатков были выпущены в ALEOS 4.17.0 (или ALEOS 4.9.9) и OpenNDS 10.1.3. TinyXML, с другой стороны, больше не поддерживается активно, что требует последующего решения проблем затронутыми поставщиками.
"Злоумышленники могут использовать некоторые из новых уязвимостей, чтобы получить полный контроль над маршрутизатором OT / IoT в критически важной инфраструктуре и достичь различных целей, таких как нарушение работы сети, шпионаж, боковое перемещение и дальнейшее внедрение вредоносного ПО", - сказал Форескаут.
"Уязвимости, влияющие на критическую инфраструктуру, подобны открытому окну для злоумышленников в каждом сообществе. Спонсируемые государством субъекты разрабатывают специальные вредоносные программы, которые используют маршрутизаторы для сохранения данных и шпионажа. Киберпреступники также используют маршрутизаторы и связанную с ними инфраструктуру для использования в качестве локальных прокси-серверов и для вербовки в ботнеты."
