Разкрити са близо две дузини уязвимости в сигурността на безжични точки за достъп Advantech EKI от индустриален клас, някои от които могат да бъдат използвани за заобикаляне на удостоверяването и изпълнение на код с повишени привилегии.

„Тези уязвимости създават значителни рискове, като позволяват неавтентифицирано отдалечено изпълнение на код с root привилегии, като по този начин напълно компрометират поверителността, целостта и наличността на засегнатите устройства“, заяви компанията за киберсигурност Nozomi Networks в анализ от сряда.

След отговорното разкриване слабостите са били отстранени в следните версии на фърмуера –

  • 1.6.5 (за EKI-6333AC-2G и EKI-6333AC-2GD)
  • 1.2.2 (за EKI-6333AC-1GPO)

Шест от идентифицираните 20 уязвимости са счетени за критични, като позволяват на нападателя да получи постоянен достъп до вътрешни ресурси чрез имплантиране на задна врата, да предизвика състояние на отказ на услуга (DoS) и дори да пренасочи заразените крайни точки като работни станции с Linux, за да даде възможност за странично движение и по-нататъшно проникване в мрежата.

От шестте критични недостатъка пет (от CVE-2024-50370 до CVE-2024-50374, CVSS оценки: 9,8) са свързани с неправилно неутрализиране на специални елементи, използвани в команда на операционната система (ОС), докато CVE-2024-50375 (CVSS оценка: 9,8) се отнася до случай на липсваща автентификация за критична функция.

Също така трябва да се отбележи CVE-2024-50376 (CVSS оценка: 7,3), недостатък, свързан с кръстосано писане на сайтове, който може да бъде верижно свързан с CVE-2024-50359 (CVSS оценка: 7,2), друг случай на инжектиране на команда на операционната система, който иначе изисква удостоверяване, за да се постигне произволно изпълнение на код по въздуха.

При това, за да бъде успешна тази атака, тя изисква външният злонамерен потребител да е във физическа близост до точката за достъп на Advantech и да излъчва нелоялна точка за достъп.

Industrial Wi-Fi Access Points

Атаката се активира, когато администратор посети секцията „Wi-Fi Analyzer“ в уеб приложението, което кара страницата автоматично да вгражда информация, получена чрез рамки beacon, излъчени от атакуващия, без никакви проверки за проверка.

„Една такава информация, която атакуващият може да излъчи чрез своята измамна точка за достъп, е SSID (обикновено наричана „име на Wi-Fi мрежа“)“, заявиха от Nozomi Networks. „Следователно нападателят може да вмъкне полезен товар на JavaScript като SSID за своята измамна точка за достъп и да използва CVE-2024-50376, за да задейства уязвимост Cross-Site Scripting (XSS) в уеб приложението.“

Резултатът е изпълнение на произволен JavaScript код в контекста на уеб браузъра на жертвата, който след това може да се комбинира с CVE-2024-50359, за да се постигне инжектиране на команда на ниво операционна система с привилегии на root. Това би могло да се осъществи под формата на обратна обвивка, която осигурява постоянен отдалечен достъп на извършителя на заплахата.

„Това би позволило на нападателите да получат дистанционен контрол над компрометираното устройство, да изпълняват команди и да проникнат допълнително в мрежата, като извличат данни или разполагат допълнителни зловредни скриптове“, заявиха от компанията.

Източник: The Hacker News

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!