151.BG
  • Начало
  • Категории
    • Бизнес услуги
    • Детегледачки
    • Лечебни масажи
    • Монтаж на мебели
    • Озеленяване
    • Професионално почистване
    • Сезонни услуги
    • Спешни услуги
    • Строителни ремонти
    • Транспортни услуги
    • Уеб разработка, маркетинг и дизайн
  • Най-търсено
    • Отпушване на канали
    • Ремонт на покриви
    • ВиК услуги
    • Ремонт на бани
    • Хидроизолация с течна гума
    • Електро услуги
    • Монтаж на мебели
    • Кърти чисти извозва
    • Довършителни ремонти
    • Смяна на ел табло
  • Ценова листа
  • Присъединяване
  • Изпрати запитване
  • Menu Menu

Начало » Интересно » Уязвими рутери излагат на риск критична инфраструктура

Уязвими рутери излагат на риск критична инфраструктура

Уязвими рутери излагат на риск критична инфраструктура
  • Share on Facebook
  • Share on X
  • Share on LinkedIn
Време за четене: 3 минути

Дата: 18.12.2023

Съдържание:

  1. Дори и рутерите за критични приложения не са лишени от уязвимости
  2. Рутерите на вторичния пазар съдържат данни в полза на хакерите
  3. Нападателите могат да поемат пълен контрол над мрежовите ресурси
  4. Как да се защитите?

Промишлени OT/IoT рутери, използвани широко в критична инфраструктура, съдържат десетки уязвимости, алармираха специалисти по сигурността. Девет от уязвимостите са класифицирани като опасни и критични и като такива застрашават сигурността на ключови обекти на информационната инфраструктура.

Уязвимостите, идентифицирани от експертите на Forescout Vedere Labs, засягат мрежовите рутери AirLink на Sierra Wireless. Същите проблеми присъстват в компоненти с отворен код като TinyXML и OpenNDS (отворена версия на Network Demarcation Service), които се използват в AirLink и други устройства.

Дори и рутерите за критични приложения не са лишени от уязвимости

AirLink рутерите се характеризират с висока производителност и пропускателна способност в 3G/4G/5G, Wi-Fi и други комуникационни протоколи. Това ги направи популярни в промишлеността и свързаните с нея области. Различни модели такива рутери се използват в сложни сценарии, като осигуряване на Wi-Fi връзки в обществения транспорт, комуникации за спешни служби, високоскоростни връзки на дълги разстояния и т.н.

Предвид възможностите си, тези рутери се използват в държавните системи, инфраструктурата на умните градове, производството, медицината, водоснабдяването и канализацията, енергетиката и много други области. За съжаление, в тези продукти също се срещат уязвимости.

Дори и рутерите за критични приложения не са лишени от уязвимости

Рутерите на вторичния пазар съдържат данни в полза на хакерите

От 21 идентифицирани уязвимости само една е критична – CVE-2023-41101 (CVSS резултат 9.6). Този „бъг” позволява изпълнение на произволен код в OpenNDS. Има още една уязвимост, чието експлоатиране също позволява изпълнение на произволен код: CVE-2023-38316, но тя получава оценка от 8,8, което е под прага на критичност.

Уязвимостите CVE-2023-40458, CVE-2023-40459, CVE-2023-40460, CVE-2023-40461, CVE-2023-40462, CVE-2023-40463 и CVE-2023-40464 също се считат за много опасни. На изброените бъгове се присвояват индекси на заплаха от 7,1 до 8,1 точки. Две от уязвимостите позволяват неоторизиран достъп до вградената операционна система ALEOS, три водят до отказ на ACEmanager, а други две позволяват междусайтови скриптове (XSS) в ACEmanager.

Още свързани статии: НЕОБЯСНИМО ИЗЧЕЗВАТ ПРОГРАМИ СРЕЩУ БЛОКИРАНЕТО В ИНТЕРНЕТ>>

Нападателите могат да поемат пълен контрол над мрежовите ресурси

Най-малко пет от тези уязвимости не изискват никакво разрешение, а други най-вероятно също не изискват нападателят да премине каквото и да е процедура на разрешение, поясняват експертите.

Според тях, някои от тези уязвимости (вероятно в комбинация) позволяват „да се изземе пълния контрол над OT/IoT рутер в критична инфраструктура”. Това отваря възможност за нарушаване на нормалната работа на мрежата, извършване на шпионски дейности, тайно преместване на активи, които са по-важни за нападателите, и, разбира се, зареждане на зловреден софтуер.

Forescout също така отбелязва, че атаките могат да бъдат напълно автоматизирани, т.е. извършени от ботнети. Компанията обръща внимание и на факта, че в търсачката Shodan се откриват 86 хиляди AirLink рутера в критична инфраструктура, които в същото време са достъпни отвън.

При 63,66% от рутерите няма кръпки за изброените уязвимости. Само 9,44% от тях са актуализирани коректно, докато състоянието на останалите 26,9% е неизвестно. Повече от 22 хиляди рутера запазват „фабричния” SSL сертификат, оставяйки възможността за атака от типа „човек по средата”.

Нападателите могат да поемат пълен контрол над мрежовите ресурси

Как да се защитите?

Съветът към потребителите на тези рутери е да инсталират най-новата версия на вградената операционна система или поне ALEOS 4.9.9, която коригира всички проблеми, с изключение на тези, засягащи OpenNDS. Разработчиците на OpenNDS вече пуснаха своя собствена актуализация под номер 10.1.3, която елиминира „бъговете”. Разработката на TinyXML е изоставена, така че там не могат да се очакват актуализации срещу уязвимостта CVE-2023-40462.

Forescout също така препоръчва промяна на SSL сертификати, деактивиране или ограничаване на неключови услуги (като Telnet и SSH), внедряване на защитна стена на ниво уеб приложение и инсталиране на система за откриване на проникване специално за OT/IoT устройства.

3.6/5 - (457 votes)
Беше ли полезна тази публикация?
1480
320

Разгледайте други публикации

Уязвими рутери излагат на риск критична инфраструктура

Струва ли си преходът към iPhone 15 Pro?

Новият iPhone 15 Pro привлича вниманието с подобрените си фотографски възможности, но не е идеален за професионална употреба. Разгледайте подробностите.

Уязвими рутери излагат на риск критична инфраструктура

Logitech G предефинира стрийминг изживяването

Иновативно оборудване от Logitech G предлага на геймърите персонализирани цветови теми и висококачествен звук за видео стрийминг. Отличен избор за създаване на страхотно съдържание!

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Вашият коментар Отказ

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Последни публикации

  • Ремонт на Кухня: 13-те Най-Чести (и Скъпи) Грешки и Как Професионалистите ги Избягват
    Ремонт на Кухня: 13-те Най-Чести (и Скъпи) Грешки и Как Професионалистите ги Избягват
  • Преустройство на Апартамент: Ръководство за Законно Усвояване на Тераса
    Преустройство на Апартамент: Ръководство за Законно Усвояване на Тераса
  • Как да планирате бюджета за цялостен ремонт на апартамент през 2025 г.: Пълно ръководство от А до Я
    Как да планирате бюджета за цялостен ремонт на апартамент през 2025 г.: Пълно ръководство от А до Я
  • Основен ремонт на баня през 2025: Пълно ръководство в 10 стъпки
    Основен ремонт на баня през 2025: Пълно ръководство в 10 стъпки
  • PVC, алуминий или дърво? Направете информиран избор за дограма през 2025
    PVC, алуминий или дърво? Направете информиран избор за дограма през 2025

Реклама

  • Технически надзор на ремонт
  • Видеодиагностика на канали
  • Монтаж на душ панел
  • Смяна на щрангове
  • Монтаж на тоалетна чиния
  • ВиК услуги Бургас
  • ВиК услуги Перник
  • ВиК услуги в Пловдив
  • ВиК услуги Стара Загора
  • ВиК услуги Варна
  • Водопроводчик Дружба
  • Водопроводчик Люлин
  • Водопроводчик Обеля
  • Водопроводчик Младост
  • Водопроводчик Надежда
  • Водопроводчик в Овча купел
  • Водопроводчик Слатина
  • Водопроводчик Студентски град
  • Термография на фотоволтаици
  • Отпушване на канали в Пловдив
Цялото съдържание е под защита на авторското право © 2011-2025. 151.bg
  • За нас
  • Реклама
  • Партньорство
  • Поверителност
Scroll to top Scroll to top Scroll to top