H­o­n­e­y­w­e­l­l­ ­E­x­p­e­r­i­o­n­ ­D­C­S­ ­v­e­ ­Q­u­i­c­k­B­l­o­x­ ­H­i­z­m­e­t­l­e­r­i­n­d­e­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­n­ ­K­r­i­t­i­k­ ­G­ü­v­e­n­l­i­k­ ­K­u­s­u­r­l­a­r­ı­

H­o­n­e­y­w­e­l­l­ ­E­x­p­e­r­i­o­n­ ­D­C­S­ ­v­e­ ­Q­u­i­c­k­B­l­o­x­ ­H­i­z­m­e­t­l­e­r­i­n­d­e­ ­O­r­t­a­y­a­ ­Ç­ı­k­a­n­ ­K­r­i­t­i­k­ ­G­ü­v­e­n­l­i­k­ ­K­u­s­u­r­l­a­r­ı­


14 Temmuz 2023THNGüvenlik Açığı/Siber Tehdit

Honeywell Experion dağıtılmış kontrol sistemi (DCS) ve QuickBlox dahil olmak üzere çeşitli hizmetlerde, başarıyla kullanılması durumunda etkilenen sistemlerin ciddi şekilde tehlikeye girmesine neden olabilecek birden çok güvenlik açığı keşfedildi.

Crit.IX olarak adlandırılan Honeywell Experion DCS platformundaki dokuz kusur, “yetkisiz uzaktan kod yürütülmesine izin verir; bu, bir saldırganın cihazları ele geçirme ve DCS denetleyicisinin çalışmasını değiştirme gücüne sahip olurken aynı zamanda değişiklikleri The Hacker News ile paylaşılan bir açıklamada Armis, “denetleyiciyi yöneten mühendislik iş istasyonu” dedi.

Başka bir deyişle, sorunlar, Experion Sunucuları ile C300 denetleyicileri arasında iletişim kurmak için kullanılan ve etkin bir şekilde bir tehdit aktörünün cihazları ele geçirip işlemi değiştirmesini sağlayan Kontrol Veri Erişimi (CDA) adlı özel bir protokolde şifreleme ve yeterli kimlik doğrulama mekanizmalarının olmamasıyla ilgilidir. DCS denetleyicisinin.

Armis’te araştırmadan sorumlu CTO olan Tom Gol, “Sonuç olarak, ağa erişimi olan herkes hem denetleyicinin hem de sunucunun kimliğine bürünebilir,” dedi. söz konusu. ” Ayrıca, CDA protokolünde veri sınırlarının kontrolünü zorlaştıran ve tampon taşmalarına yol açabilen tasarım kusurları var.”

İlgili bir geliştirmede Check Point ve Claroty, teletıp, finans ve akıllı IoT cihazlarında yaygın olarak kullanılan QuickBlox olarak bilinen bir sohbet ve görüntülü arama platformundaki büyük kusurları ortaya çıkardı. Güvenlik açıkları, saldırganların kullanıcı veritabanını QuickBlox SDK ve API içeren birçok popüler uygulamadan sızdırmasına olanak verebilir.

Buna, konut ve ticari kullanım durumları için interkom satan İsrailli bir satıcı olan Rozcom da dahildir. Mobil uygulamasının daha yakından incelenmesi, ek hataların keşfedilmesine yol açtı (CVE-2023-31184 Ve CVE-2023-31185) bu, tüm kullanıcı veritabanlarını indirmeyi, herhangi bir kullanıcıyı taklit etmeyi ve tam hesap ele geçirme saldırıları gerçekleştirmeyi mümkün kıldı.

Araştırmacılar, “Sonuç olarak, tüm Rozcom interkom cihazlarını devralabildik, bize tam kontrol sağladı ve cihaz kameralarına ve mikrofonlarına erişmemize, beslemesini dinlememize, cihazlar tarafından yönetilen kapıları açmamıza ve daha fazlasına izin verdi.” söz konusu.

Ayrıca bu hafta ifşa edilen uzaktan kod yürütme kusurları Aerohive/Extreme Networks erişim noktaları 10.6r2’den önceki HiveOS/Extreme IQ Engine sürümlerini ve açık kaynaklı Ghostscript kitaplığını (CVE-2023-36664CVSS puanı: 9.8), keyfi komutların yürütülmesine neden olabilir.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

Kroll araştırmacısı Dave Truman, “Ghostscript, yaygın olarak kullanılan ancak yaygın olarak bilinen bir paket değildir.” söz konusu. “Bir dosyayı Inkscape gibi bir vektör görüntü düzenleyicide açmaktan CUPS aracılığıyla bir dosyayı yazdırmaya kadar pek çok farklı şekilde yürütülebilir. Bu, Ghostscript’teki bir güvenlik açığından yararlanmanın tek bir uygulamayla sınırlı olmayabileceği veya hemen belli olabileceği anlamına gelir. .”

Listeyi tamamlayan, Technicolor TG670 DSL ağ geçidi yönlendiricilerinde, kimliği doğrulanmış bir kullanıcı tarafından cihazların tam yönetim kontrolünü ele geçirmek için silah haline getirilebilen sabit kodlanmış kimlik bilgilerinin keşfidir.

“Uzaktaki bir saldırgan, yönlendirici cihazda yönetici olarak oturum açmak için varsayılan kullanıcı adını ve parolayı kullanabilir”, CERT/CC söz konusu bir danışmada. “Bu, saldırganın yönlendiricinin herhangi bir yönetim ayarını değiştirmesine ve onu beklenmedik şekillerde kullanmasına olanak tanır.”

Kullanıcılara, olası suistimal girişimlerini önlemek için cihazlarında uzaktan yönetimi devre dışı bırakmaları ve uygun yamalar ve güncellemeler olup olmadığını belirlemek için hizmet sağlayıcılarla görüşmeleri önerilir.


Popular Articles

Latest Articles