В газовите хроматографи на Emerson Rosemount са разкрити множество недостатъци в сигурността, които могат да бъдат използвани от злонамерени лица за получаване на чувствителна информация, предизвикване на отказ на услуга (DoS) и дори изпълнение на произволни команди.

Недостатъците засягат GC370XA, GC700XA и GC1500XA и се намират във версии 4.1.5 и по-ранни.

Според фирмата за сигурност в областта на операционните технологии (OT) Claroty уязвимостите включват два недостатъка за инжектиране на команди и две отделни уязвимости за удостоверяване и оторизация, които могат да бъдат използвани от неупълномощени нападатели за извършване на широк спектър от злонамерени действия, вариращи от заобикаляне на удостоверяването до инжектиране на команди.

„Успешното използване на тези уязвимости може да позволи на неавтентифициран нападател с достъп до мрежата да изпълнява произволни команди, да получи достъп до чувствителна информация, да предизвика състояние на отказ на услуга и да заобиколи удостоверяването, за да придобие администраторски възможности“, заяви Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) в консултация, публикувана през януари.

Хроматографът, който се използва за извършване на измервания на критични газове, може да се конфигурира и управлява с помощта на софтуер, наречен MON. Софтуерът може да се използва и за съхраняване на критични данни и генериране на отчети, като хроматограми, история на алармите, дневници за събития и дневници за поддръжка.

Анализът на Claroty на фърмуера и патентования протокол, използван за комуникация между устройството и клиента на Windows, наречен MON2020, разкри следните недостатъци –

  • CVE-2023-46687 (CVSS score: 9.8) – Неупълномощен потребител с достъп до мрежата може да изпълни произволни команди в контекста на root от отдалечен компютър
  • CVE-2023-49716 (CVSS score: 6.9) – автентикиран потребител с достъп до мрежата може да изпълнява произволни команди от отдалечен компютър
  • CVE-2023-51761 (CVSS score: 8.3) – неудостоверен потребител с достъп до мрежата може да заобиколи удостоверяването и да придобие администраторски възможности, като промени свързаната с него парола
  • CVE-2023-43609 (CVSS score: 6.9) – неупълномощен потребител с достъп до мрежата може да получи достъп до чувствителна информация или да предизвика отказ на услуга

След разкриването на отговорността Emerson пусна [PDF] актуализирана версия на фърмуера, която отстранява уязвимостите. Компанията също така препоръчва на крайните потребители да следват най-добрите практики за киберсигурност и да гарантират, че засегнатите продукти не са пряко изложени на интернет.

Разкритието идва, след като Nozomi Networks подробно описа няколко недостатъка в AiLux RTU62351B, с които може да се злоупотреби за достъп до чувствителни ресурси на устройството, да се промени конфигурацията му и дори да се постигне изпълнение на произволни команди като root. Уязвимостите са наречени колективно I11USION.

Установени са и пропуски в сигурността на устройствата за мониторинг на температурата Proges Plus и свързания с тях софтуер, а именно Sensor Net Connect и Thermoscan IP, които биха могли да позволят администраторски привилегии над критични медицински системи, като по този начин да дадат възможност на злонамерен извършител да манипулира системните настройки, да инсталира зловреден софтуер и да ексфилтрира данни.

Тези уязвимости, които остават непоправени, биха могли също така да доведат до DoS състояние на медицинската инфраструктура за мониторинг, което да доведе до разваляне на чувствителни към температурата лекарства и ваксини.

 

Източник: The Hacker News

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
15 юни 2025

Microsoft съобщава за проблем с удостоверяванет...

Microsoft проучва технически проблем, който засяга удостоверяването...
15 юни 2025

DeepL с нова NVIDIA платформа — превежда всички...

Германският старъп DeepL съобщи, че с новото си оборудване може да ...
Бъдете социални
Още по темата
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
12/06/2025

EchoLeak: първата нулева уя...

Изследователи от Aim Labs разкриха през...
06/06/2025

Критична уязвимост в Roundc...

CVE-2025-49113 вече се използва активно от...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!