Вразливості в роутерах ConnectedIO відкрили доступ хакерів до тисяч компаній
Декілька вразливостей високого ступеня серйозності були виявлені в маршрутизаторах ConnectedIO ER2000 і відповідній хмарній платформі, що управляє. Загрози дозволяють зловмисникам виконувати шкідливий код та отримувати доступ до конфіденційних даних.
Як зазначає Ноам Моше з компанії Claroty , атакуючі могли б використовувати ці погрози, щоб повністю скомпрометувати хмарну інфраструктуру, віддалено виконувати код та отримати доступ до всієї інформації про клієнта та пристрій.
Уразливості в 3G/4G-роутерах марки ConnectedIO можуть ризикувати тисячі внутрішніх мереж, дозволяючи хакерам захоплювати управління, перехоплювати трафік і навіть проникати в розширений інтернет речей ( XIoT ).
Виявлені недоліки, що впливають на версії платформи ConnectedIO v2.1.0 і раніше, в основному стосуються 4G-маршрутизатора ER2000 і пов’язаних з ним хмарних послуг. Ці вразливості можуть бути використані одночасно, що дає змогу зловмисникам виконувати довільний код на хмарних пристроях без прямого доступу до них.
Використання жорстко заданих облікових даних для аутентифікації в комунікаційному протоколі між пристроями та хмарою може бути застосоване для реєстрації в мережі піратського пристрою та доступу через нього до повідомлень, налаштувань Wi-Fi, SSID та паролів від інших мережних пристроїв.
Серйозність виявлених загроз полягає в тому, що зловмисник може не тільки видавати себе за будь-який пристрій на вибір з використанням витоків IMEI- номерів, але і змушувати ці пристрої виконувати довільні команди.
Усі знайдені вразливості отримали оцінку за шкалою CVSS рівну 8,6 з 10 балів. Їм були призначені наступні ідентифікатори CVE:
- CVE-2023-33375 : вразливість переповнення буфера на основі стека в протоколі зв’язку;
- CVE-2023-33376 : вразливість впровадження аргументів у командне повідомлення ip-таблиць у протоколі зв’язку;
- CVE-2023-33377 : уразливість впровадження команд операційної системи в команду set firewall у протоколі зв’язку;
- CVE-2023-33378 : уразливість впровадження аргументів у повідомлення AT-команди протоколу зв’язку.
Ноам Моше наголошує, що якщо ці загрози будуть експлуатуватися в реальних атаках, це може становити серйозний ризик для тисяч організацій по всьому світу, даючи зловмисникам можливість вплинути на бізнес та виробництво, а також отримати доступ до внутрішніх мереж уразливих компаній.