Търсене
Close this search box.

Разкрити са близо две дузини уязвимости в сигурността на безжични точки за достъп Advantech EKI от индустриален клас, някои от които могат да бъдат използвани за заобикаляне на удостоверяването и изпълнение на код с повишени привилегии.

„Тези уязвимости създават значителни рискове, като позволяват неавтентифицирано отдалечено изпълнение на код с root привилегии, като по този начин напълно компрометират поверителността, целостта и наличността на засегнатите устройства“, заяви компанията за киберсигурност Nozomi Networks в анализ от сряда.

След отговорното разкриване слабостите са били отстранени в следните версии на фърмуера –

  • 1.6.5 (за EKI-6333AC-2G и EKI-6333AC-2GD)
  • 1.2.2 (за EKI-6333AC-1GPO)

Шест от идентифицираните 20 уязвимости са счетени за критични, като позволяват на нападателя да получи постоянен достъп до вътрешни ресурси чрез имплантиране на задна врата, да предизвика състояние на отказ на услуга (DoS) и дори да пренасочи заразените крайни точки като работни станции с Linux, за да даде възможност за странично движение и по-нататъшно проникване в мрежата.

От шестте критични недостатъка пет (от CVE-2024-50370 до CVE-2024-50374, CVSS оценки: 9,8) са свързани с неправилно неутрализиране на специални елементи, използвани в команда на операционната система (ОС), докато CVE-2024-50375 (CVSS оценка: 9,8) се отнася до случай на липсваща автентификация за критична функция.

Също така трябва да се отбележи CVE-2024-50376 (CVSS оценка: 7,3), недостатък, свързан с кръстосано писане на сайтове, който може да бъде верижно свързан с CVE-2024-50359 (CVSS оценка: 7,2), друг случай на инжектиране на команда на операционната система, който иначе изисква удостоверяване, за да се постигне произволно изпълнение на код по въздуха.

При това, за да бъде успешна тази атака, тя изисква външният злонамерен потребител да е във физическа близост до точката за достъп на Advantech и да излъчва нелоялна точка за достъп.

Industrial Wi-Fi Access Points

Атаката се активира, когато администратор посети секцията „Wi-Fi Analyzer“ в уеб приложението, което кара страницата автоматично да вгражда информация, получена чрез рамки beacon, излъчени от атакуващия, без никакви проверки за проверка.

„Една такава информация, която атакуващият може да излъчи чрез своята измамна точка за достъп, е SSID (обикновено наричана „име на Wi-Fi мрежа“)“, заявиха от Nozomi Networks. „Следователно нападателят може да вмъкне полезен товар на JavaScript като SSID за своята измамна точка за достъп и да използва CVE-2024-50376, за да задейства уязвимост Cross-Site Scripting (XSS) в уеб приложението.“

Резултатът е изпълнение на произволен JavaScript код в контекста на уеб браузъра на жертвата, който след това може да се комбинира с CVE-2024-50359, за да се постигне инжектиране на команда на ниво операционна система с привилегии на root. Това би могло да се осъществи под формата на обратна обвивка, която осигурява постоянен отдалечен достъп на извършителя на заплахата.

„Това би позволило на нападателите да получат дистанционен контрол над компрометираното устройство, да изпълняват команди и да проникнат допълнително в мрежата, като извличат данни или разполагат допълнителни зловредни скриптове“, заявиха от компанията.

Източник: The Hacker News

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
12 декември 2024

Телевизията на шотландския парламент е изложена...

Дълбоките фалшификати се превръщат в заплаха за записите и видеопот...
Бъдете социални
Още по темата
11/12/2024

BadRAM пробива защитите на ...

Академични изследователи са разработили нова атака,...
11/12/2024

Кибератака поставя Krispy K...

Веригата за продажба на понички и...
11/12/2024

Демонстрация: Наръчник на к...

Чудили ли сте се как киберпрестъпниците...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!