Преступники могут взломать эти недостатки нулевого дня и захватить ваш офис

Преступники могут взломать эти недостатки нулевого дня и захватить ваш офис

14 июня 2022 г.

Было обнаружено, что система управления промышленным производством (ICS) содержит несколько серьезных недостатков, которые позволяют потенциальным злоумышленникам не только получить доступ к цели конечная точка, но для обеспечения физического доступа к закрытым помещениям.

Исследователи кибербезопасности из Trellix недавно изучили панели управления доступом Carrier LenelS2, производимые HID Mercury и, по словам исследователей, используемые организациями в сфере здравоохранения, образования, транспорта и государственной физической безопасности.

Они обнаружили в общей сложности восемь уязвимостей, одна из которых даже имеет максимальную оценку уязвимости 10.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Атака на оборудование

«Для этого проекта мы ожидали большой потенциал для обнаружения уязвимостей, зная, что контроллер доступа работает под управлением операционной системы Linux, и root-доступ к плате может быть получен с использованием классических методов взлома оборудования», — говорится в сообщении в блоге исследователей.

«Хотя мы считали, что недостатки могут быть найдены, мы не ожидали найти распространенные уязвимости устаревшего программного обеспечения в относительно новой технологии».

Сначала они атаковали аппаратное обеспечение, а именно встроенные порты, которые позволяли им получать доступ к бортовым порты отладки. Оттуда им удалось получить доступ к прошивке и системным двоичным файлам, что дало им возможность реконструировать и отлаживать прошивку в реальном времени.

Именно тогда исследователи обнаружили шесть неаутентифицированных и две аутентифицированных уязвимости, каждую из которых можно было использовать удаленно.

«Объединив всего две уязвимости вместе, мы смогли использовать плату управления доступом и удаленно получить привилегии корневого уровня на устройстве», — заявили исследователи.

«С таким уровнем доступа мы создали программу, которая будет работать вместе с законным программным обеспечением и контролировать двери. Это позволило нам открыть любую дверь и подорвать любой системный мониторинг».

Помимо CVE-2022-31481 с оценкой серьезности 10, исследователи также обнаружили CVE-2022-31479 и CVE-2022-31483 с оценкой серьезности 9,0 и 9,1 соответственно.

Компания Trellix, чей продукт был проверен федеральным правительством США, призвала всех клиентов немедленно применять исправления, выпущенные поставщиком.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE