以色列工業(yè)網(wǎng)絡安全公司OTORIO在上周的黑帽亞洲2023會議上公布了與三家工業(yè)蜂窩路由器供應商有關的云管理平臺中的一些安全漏洞,這些漏洞可能使操作技術(OT)網(wǎng)絡受到外部攻擊。
在會議上總計公布了11個漏洞,這11個漏洞允許遠程代碼執(zhí)行和控制數(shù)十萬臺設備和OT網(wǎng)絡(在特定情況下),甚至是那些沒有主動配置使用云的設備。
具體來說,這些漏洞存在于Sierra Wireless、Teltonika Networks和InHand Networks提供的基于云的管理解決方案中,用于遠程管理和操作設備。
(相關資料圖)
利用這些漏洞可能會給工業(yè)環(huán)境帶來嚴重風險,使攻擊者繞過安全層,并滲出敏感信息,在內(nèi)部網(wǎng)絡上遠程實現(xiàn)代碼執(zhí)行。
更令人擔心的是,這些問題可能被武器化,以獲得對網(wǎng)絡中設備的未授權訪問,并執(zhí)行惡意操作,例如使用提升的權限關閉。
根據(jù)三種不同的攻擊載體,通過其基于云的管理平臺,這些攻擊載體可被利用來破壞和接管云管理的IIoT設備:
薄弱的資產(chǎn)注冊機制(Sierra Wireless): 攻擊者可以掃描連接到云端的未注冊的設備,通過利用AirVantage在線保修檢查工具獲得它們的序列號,將它們注冊到他們控制的賬戶中,并執(zhí)行任意命令。安全配置的漏洞(InHand Networks): 未經(jīng)授權的用戶可以利用CVE-2023-22601、CVE-2023-22600和CVE-2023-22598的命令注入漏洞,以root權限獲得遠程代碼執(zhí)行,發(fā)布重啟命令,并推送固件更新。外部API和接口(Teltonika Networks): 攻擊者可以濫用遠程管理系統(tǒng)(RMS)中發(fā)現(xiàn)的多個問題,"暴露敏感的設備信息和設備憑證,實現(xiàn)遠程代碼執(zhí)行,暴露網(wǎng)絡上管理的連接設備,并允許冒充合法設備。"影響Teltonika Networks的六個漏洞(CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2586、CVE-2023-2587和CVE-2023-2588)是在與Claroty合作進行的 "全面研究 "后發(fā)現(xiàn)的。
攻擊者成功利用這些工業(yè)路由器和物聯(lián)網(wǎng)設備可以對被攻擊的設備和網(wǎng)絡造成一系列影響,包括監(jiān)控網(wǎng)絡流量和竊取敏感數(shù)據(jù),劫持互聯(lián)網(wǎng)連接和訪問內(nèi)部服務。
OTORIO說,云管理的設備帶來了巨大的供應鏈風險,攻擊者可以通過入侵一個供應商作為后門一次掃描訪問多個OT網(wǎng)絡。
在網(wǎng)絡安全公司披露無線工業(yè)物聯(lián)網(wǎng)(IIoT)設備中的38個安全漏洞三個多月后,這一發(fā)展可能為攻擊者提供通往內(nèi)部OT網(wǎng)絡的直接路徑,并使關鍵基礎設施面臨風險。
安全研究員Roni Gavrilov說:隨著IIoT設備的部署變得越來越流行,必須意識到他們的云管理平臺可能成為攻擊者的目標。一個被利用的IIoT供應商平臺可以作為攻擊者的支點,同時訪問成千上萬的環(huán)境。
參考鏈接:https://thehackernews.com/2023/05/industrial-cellular-routers-at-risk-11.html
標簽: