Десетки недостатъци в индустриалните Wi-Fi точки за достъп на Advantech

Разкрити са близо две дузини уязвимости в сигурността на безжични точки за достъп Advantech EKI от индустриален клас, някои от които могат да бъдат използвани за заобикаляне на удостоверяването и изпълнение на код с повишени привилегии.

„Тези уязвимости създават значителни рискове, като позволяват неавтентифицирано отдалечено изпълнение на код с root привилегии, като по този начин напълно компрометират поверителността, целостта и наличността на засегнатите устройства“, заяви компанията за киберсигурност Nozomi Networks в анализ от сряда.

След отговорното разкриване слабостите са били отстранени в следните версии на фърмуера –

  • 1.6.5 (за EKI-6333AC-2G и EKI-6333AC-2GD)
  • 1.2.2 (за EKI-6333AC-1GPO)

Шест от идентифицираните 20 уязвимости са счетени за критични, като позволяват на нападателя да получи постоянен достъп до вътрешни ресурси чрез имплантиране на задна врата, да предизвика състояние на отказ на услуга (DoS) и дори да пренасочи заразените крайни точки като работни станции с Linux, за да даде възможност за странично движение и по-нататъшно проникване в мрежата.

От шестте критични недостатъка пет (от CVE-2024-50370 до CVE-2024-50374, CVSS оценки: 9,8) са свързани с неправилно неутрализиране на специални елементи, използвани в команда на операционната система (ОС), докато CVE-2024-50375 (CVSS оценка: 9,8) се отнася до случай на липсваща автентификация за критична функция.

Също така трябва да се отбележи CVE-2024-50376 (CVSS оценка: 7,3), недостатък, свързан с кръстосано писане на сайтове, който може да бъде верижно свързан с CVE-2024-50359 (CVSS оценка: 7,2), друг случай на инжектиране на команда на операционната система, който иначе изисква удостоверяване, за да се постигне произволно изпълнение на код по въздуха.

При това, за да бъде успешна тази атака, тя изисква външният злонамерен потребител да е във физическа близост до точката за достъп на Advantech и да излъчва нелоялна точка за достъп.

Industrial Wi-Fi Access Points

Атаката се активира, когато администратор посети секцията „Wi-Fi Analyzer“ в уеб приложението, което кара страницата автоматично да вгражда информация, получена чрез рамки beacon, излъчени от атакуващия, без никакви проверки за проверка.

„Една такава информация, която атакуващият може да излъчи чрез своята измамна точка за достъп, е SSID (обикновено наричана „име на Wi-Fi мрежа“)“, заявиха от Nozomi Networks. „Следователно нападателят може да вмъкне полезен товар на JavaScript като SSID за своята измамна точка за достъп и да използва CVE-2024-50376, за да задейства уязвимост Cross-Site Scripting (XSS) в уеб приложението.“

Резултатът е изпълнение на произволен JavaScript код в контекста на уеб браузъра на жертвата, който след това може да се комбинира с CVE-2024-50359, за да се постигне инжектиране на команда на ниво операционна система с привилегии на root. Това би могло да се осъществи под формата на обратна обвивка, която осигурява постоянен отдалечен достъп на извършителя на заплахата.

„Това би позволило на нападателите да получат дистанционен контрол над компрометираното устройство, да изпълняват команди и да проникнат допълнително в мрежата, като извличат данни или разполагат допълнителни зловредни скриптове“, заявиха от компанията.

The Hacker News

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.