Търсене
Close this search box.

В газовите хроматографи на Emerson Rosemount са разкрити множество недостатъци в сигурността, които могат да бъдат използвани от злонамерени лица за получаване на чувствителна информация, предизвикване на отказ на услуга (DoS) и дори изпълнение на произволни команди.

Недостатъците засягат GC370XA, GC700XA и GC1500XA и се намират във версии 4.1.5 и по-ранни.

Според фирмата за сигурност в областта на операционните технологии (OT) Claroty уязвимостите включват два недостатъка за инжектиране на команди и две отделни уязвимости за удостоверяване и оторизация, които могат да бъдат използвани от неупълномощени нападатели за извършване на широк спектър от злонамерени действия, вариращи от заобикаляне на удостоверяването до инжектиране на команди.

„Успешното използване на тези уязвимости може да позволи на неавтентифициран нападател с достъп до мрежата да изпълнява произволни команди, да получи достъп до чувствителна информация, да предизвика състояние на отказ на услуга и да заобиколи удостоверяването, за да придобие администраторски възможности“, заяви Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) в консултация, публикувана през януари.

Хроматографът, който се използва за извършване на измервания на критични газове, може да се конфигурира и управлява с помощта на софтуер, наречен MON. Софтуерът може да се използва и за съхраняване на критични данни и генериране на отчети, като хроматограми, история на алармите, дневници за събития и дневници за поддръжка.

Анализът на Claroty на фърмуера и патентования протокол, използван за комуникация между устройството и клиента на Windows, наречен MON2020, разкри следните недостатъци –

  • CVE-2023-46687 (CVSS score: 9.8) – Неупълномощен потребител с достъп до мрежата може да изпълни произволни команди в контекста на root от отдалечен компютър
  • CVE-2023-49716 (CVSS score: 6.9) – автентикиран потребител с достъп до мрежата може да изпълнява произволни команди от отдалечен компютър
  • CVE-2023-51761 (CVSS score: 8.3) – неудостоверен потребител с достъп до мрежата може да заобиколи удостоверяването и да придобие администраторски възможности, като промени свързаната с него парола
  • CVE-2023-43609 (CVSS score: 6.9) – неупълномощен потребител с достъп до мрежата може да получи достъп до чувствителна информация или да предизвика отказ на услуга

След разкриването на отговорността Emerson пусна [PDF] актуализирана версия на фърмуера, която отстранява уязвимостите. Компанията също така препоръчва на крайните потребители да следват най-добрите практики за киберсигурност и да гарантират, че засегнатите продукти не са пряко изложени на интернет.

Разкритието идва, след като Nozomi Networks подробно описа няколко недостатъка в AiLux RTU62351B, с които може да се злоупотреби за достъп до чувствителни ресурси на устройството, да се промени конфигурацията му и дори да се постигне изпълнение на произволни команди като root. Уязвимостите са наречени колективно I11USION.

Установени са и пропуски в сигурността на устройствата за мониторинг на температурата Proges Plus и свързания с тях софтуер, а именно Sensor Net Connect и Thermoscan IP, които биха могли да позволят администраторски привилегии над критични медицински системи, като по този начин да дадат възможност на злонамерен извършител да манипулира системните настройки, да инсталира зловреден софтуер и да ексфилтрира данни.

Тези уязвимости, които остават непоправени, биха могли също така да доведат до DoS състояние на медицинската инфраструктура за мониторинг, което да доведе до разваляне на чувствителни към температурата лекарства и ваксини.

 

Източник: The Hacker News

Подобни публикации

11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
Бъдете социални
Още по темата
02/10/2024

Eксплоатирани са уязвимости...

В понеделник американската агенция за киберсигурност...
30/09/2024

Критичен недостатък в NVIDI...

Критична уязвимост в NVIDIA Container Toolkit...
26/09/2024

Вратите на здравно заведени...

Изследовател твърди, че американско здравно заведение...
Последно добавени
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!