Уязвимость беспроводных IoT-устройств несет риски для критической инфраструктуры.

10 февраля 2023 г. 10:16
 341

В беспроводных промышленных устройствах был обнаружен набор из 38 уязвимостей.

В беспроводных промышленных устройствах Интернета вещей (IIoT) от четырех различных производителей был обнаружен набор из 38 уязвимостей безопасности, которые могут представлять собой значительную поверхность атаки.

«Злоумышленники могут использовать уязвимости в беспроводных устройствах IIoT для получения первоначального доступа к внутренним сетям» - заявила израильская компания Otorio, специализирующаяся на промышленной кибербезопасности. «Они могут использовать эти уязвимости для обхода уровней безопасности и проникновения в целевые сети, подвергая риску критическую инфраструктуру или прерывая производство».

В двух словах, недостатки предлагают удаленную точку входа для атаки, позволяя неаутентифицированным атакующим закрепиться и впоследствии использовать ее как рычаг для распространения на другие узлы, нанося тем самым значительный ущерб.

По словам исследователя безопасности Рони Гаврилова, некоторые из выявленных недостатков могут быть объединены в цепочку и дать внешнему субъекту прямой доступ к тысячам внутренних сетей OT через Интернет.

Из 38 дефектов три затрагивают сервер удаленного доступа (RAS) ETIC Telecom CVE-2022-3703, CVE-2022-41607, и CVE-2022-40981 - и могут быть использованы для полного захвата контроля над восприимчивыми устройствами.

Пять других уязвимостей касаются InHand Networks InRouter 302 и InRouter 615, атака на которые может привести к инъекции команд, раскрытию информации и выполнению кода.

В частности, они предполагают использование проблем в облачной платформе «Device Manager», которая позволяет операторам выполнять удаленные действия, такие как изменение конфигурации и обновление прошивки, для компрометации каждого управляемого облаком устройства InRouter с привилегиями root.

Также выявлены две слабые стороны в маршрутизаторе Sierra Wireless AirLink Router (CVE-2022-46649 и CVE-2022-46650), которые могут привести к потере конфиденциальной информации и удаленному выполнению кода. Остальные недостатки все еще находятся под ответственным раскрытием.

Выводы подчеркивают, что сети ОТ могут быть подвержены риску, если устройства IIoT будут напрямую доступны через Интернет, создавая «единую точку отказа», которая может обойти все средства защиты.

В качестве альтернативы, злоумышленники могут локально проникнуть в промышленные точки доступа Wi-Fi и шлюзы сотовой связи, используя каналы Wi-Fi или сотовой связи на объекте, что приводит к сценариям «атакующий посередине» (AitM) с неблагоприятными потенциальными последствиями.

Нападения могут варьироваться от атак на слабые схемы шифрования до атак на сосуществование, направленных на комбинированные чипы, широко используемые в электронных устройствах.

Для этого атакующие могут использовать такие платформы, как WiGLE - базу данных различных беспроводных точек доступа по всему миру - для выявления важных промышленных объектов, их физического обнаружения и использования точек доступа из непосредственной близости, отметил Оторио.

В качестве мер противодействия рекомендуется отключать небезопасные схемы шифрования, скрывать имена сетей Wi-Fi, отключать неиспользуемые облачные службы управления и принимать меры по предотвращению публичного доступа к устройствам.

«Низкая сложность эксплойта в сочетании с широким потенциальным воздействием делает беспроводные устройства IIoT и их облачные платформы управления заманчивой целью для злоумышленников, стремящихся проникнуть в промышленные среды» - заявили в компании.

Компания Otorio также раскрыла подробности о двух серьезных дефектах в Siemens Automation License Manager (CVE-2022-43513 и CVE-2022-43514), которые могут быть объединены для удаленного выполнения кода и повышения привилегий. Ошибки были исправлены компанией Siemens в январе 2023 года.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности