More

    21 otkrivena ranjivost u ključnim IT-OT konektivnim ruterima

    Istraživači su otkrili 21 ranjivost u popularnom brendu industrijskog rutera.

    Dana 7. decembra na Black Hat Europe, analitičari iz Forescouta će otkriti greške – uključujući jednu od 9,6 “kritične” ozbiljnosti na CVSS skali i devet “visoke” ozbiljnosti – koje utiču na brend operativne tehnologije (OT)/Internet stvari (IoT) ruteri posebno uobičajeni u medicinskom i proizvodnom sektoru.

    OT/IoT ruteri premošćuju širi internet internim mrežama, putem 3G i 4G mobilnih mreža. Najčešće se nalaze u kritičnim sektorima kao što su transport, vlada i tretman vode. Kompromitovanje ovih uređaja može omogućiti bočno kretanje unutar mreža, implementaciju zlonamjernog softvera, špijunažu, ometanje usluga i još mnogo toga.

    Ranjivosti pokazuju širinu i dubinu

    Sedam novootkrivenih ranjivosti leže u unutrašnjim komponentama rutera. Četrnaest njih proizilazi iz komponenti otvorenog koda, konkretno, captive portala za Wi-Fi mreže i biblioteke za obradu XML-a.

    Priroda ranjivosti obuhvata čitav niz: cross-site scripting (XSS), uskraćivanje usluge (DoS), daljinsko izvršavanje koda (RCE), neovlašćeni pristup i zaobilaženje autentifikacije.

    Gledano na drugi način, ove greške se mogu grupisati u dvije široke kategorije. “To je ili greška u dizajnu – stvari poput tvrdo kodiranih kredencijala, SSL certifikata i tako dalje – ili način na koji uređaj rukuje potencijalno zlonamjernim ili neispravno oblikovanim ulazima koji mogu dovesti do ubacivanja zlonamjernog koda ili rušenja uređaja”, objašnjava Daniel dos Santos, šef odjela istraživanje sigurnosti u Forescoutu.

    Otvaranjem jednog od ovih uređaja, napadači mogu zaobići tradicionalnu industrijsku sigurnosnu zaštitu i navaliti pravo na najkritičnije uređaje u tvornici.

    “Kada govorimo o napadima u OT-u, tipičan put je da neko pronađe početnu pristupnu tačku na IT mreži – radnu stanicu zaposlenog koji klikne na phishing link”, kaže dos Santos. „Onda postoji bočno pomjeranje, sve dok nešto ne premosti jaz sa OT-om — inženjerska radna stanica, istoričar podataka, SCADA sistem ili nešto slično — i onda uspijete da dobijete pristup IoT uređajima.”

    Zanimljiva stvar kod ovih rutera je da oni imaju tendenciju da direktno povezuju potencijalno kritične uređaje s internetom. “Za cjevovode ili trafostanice ili slične stvari, možete zamisliti da bi bili povezani direktno na potencijalno kritične uređaje za sigurnost bez potrebe za tipičnim IT-OT bočnim pomakom”, kaže dos Santos.

    86.000 ranjivih instanci

    Put do edge sigurnosti može početi sa SBOM-ovima , ali postoje još jednostavnija i brža rješenja koja su trenutno dostupna dobavljačima OT infrastrukture.

    Koristeći samo redovna skeniranja, istraživači su identifikovali preko 86.000 takvih OT/IoT uređaja nezaštićenih na otvorenom webu (od toga 68.605 u SAD-u). I postaje još gore: njih 22.000 koristi zadane SSL certifikate, omogućavajući lake man-in-the-middle napade (MitM).

    Čak i pored 21 nove, manje od 10% od tih 86.000 uređaja je očvršćeno za već javno poznate ranjivosti.

    Među tim pokrenutim interfejsima za upravljanje, 80% je na kraju svog životnog veka, što znači da se više ne mogu zakrpiti.

    Nezakrpljena naslijeđena oprema je uobičajena u industrijskim okruženjima zbog dodatnih poteškoća, troškova i rizika uključenih u ažuriranje ili zamjenu određenog specifičnog, kritičnog softvera i mašina koje rade 24/7. Ali, kaže dos Santos, izgleda da se ova navika proširila i na uređaje koji ne spadaju nužno u tu kategoriju.

    “Vjerujem da ljudi imaju tendenciju da misle: to je još uvijek u OT svijetu, tako da je to naslijeđe”, zaključuje on. “Ne moramo ga trenutno zamijeniti. Ali to je definitivno problematično, a ovo je jedno područje OT perimetra kojem bi se moglo pomoći u nadogradnji uređaja.”

    Izvor: Dark Reading

    Recent Articles

    spot_img

    Related Stories