聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
发现这些漏洞的以色列网络安全公司 Otorio 指出,“威胁者能够利用无线IIoT 设备中的多个漏洞,获得对内部OT网络的初始访问权限。他们可利用这些漏洞绕过安全层并渗透目标网络,将关键基础设施置于风险之中或破坏制造。”简言之,这些漏洞可提供攻击的远程入口点,使得未认证攻击者站稳脚跟并传播至其它主机,从而造成重大损害。
外部攻击者可组合利用其中一些漏洞,获得对互联网上数千个内部OT网络的直接访问权限。在这38个漏洞中,其中3个影响ETIC 电信公司的远程访问服务器 (RAS),它们是CVE-2022-3703、CVE-2022-41607和CVE-2022-40981,可被滥用于完全控制可疑设备。其它5个漏洞与 InHand Networks InRouter 302和InRouter 615有关,如遭利用可导致命令注入、信息泄露和代码执行后果。具体而言,它使攻击者利用“设备管理器“云平台中的多个漏洞,以root权限攻陷每台由云管理的InRouter设备。该平台可使操作人员执行远程操作如配置更改和固件升级等。Sierra Wireless AirLink 路由器中存在两个漏洞(CVE-2022-46649和CVE-2022-46650),可被用于窃取敏感信息和执行远程代码。余下漏洞还在负责任地披露过程中。
该研究成果强调了通过使IIoT 设备直接可从互联网访问,导致OT网络置于风险之中,实际上创建了可绕过所有安全防御措施的“单点失败”。本地攻击者可通过攻击现场WiFi或蜂窝信道,入侵工业WiFi访问点和蜂窝网关,从而导致中间攻击者场景,造成潜在危害。
攻击者可瞄准电子设备中广泛使用的组合芯片,攻击弱加密方案和共存攻击。为此攻击者可利用各种平台如WiGLE识别高价值的工业环境,对它们进行物理定位并利用近距离的访问点。作为防御措施,建议用户禁用不安全的加密方案、隐藏WiFi 网络名称、禁用不用的云管理服务并采取多种措施阻止设备遭公开访问。研究人员指出,“利用复杂度低,加上广泛的潜在影响,导致无线IIoT 设备及其基于云的管理平台成为旨在攻陷工业环境的具有诱惑力的目标。”
前不久,Otorio 披露了位于西门子自动化许可管理器中的两个高危漏洞(CVE-2022-43513和CVE-2022-43514)。它们可导致远程代码执行和提权后果,已在2023年1月修复。
https://thehackernews.com/2023/02/critical-infrastructure-at-risk-from.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):无线IIoT设备中存在38个漏洞,关键基础设施面临风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论