Des failles de sécurité dans les routeurs 3G/4G de ConnectedIO ?

De multiples failles de sécurité de haute sévérité ont été révélées dans les routeurs périphériques ER2000 de ConnectedIO et dans la plateforme de gestion basée sur le cloud. Ces failles pourraient être exploitées par des acteurs malveillants pour exécuter un code malveillant et accéder à des données sensibles.

« Un attaquant aurait pu tirer parti de ces failles pour compromettre totalement l’infrastructure en nuage, exécuter du code à distance et faire fuir toutes les informations relatives aux clients et aux appareils », a déclaré Noam Moshe, de Claroty, dans une analyse publiée la semaine dernière.

Les vulnérabilités des routeurs 3G/4G pourraient exposer des milliers de réseaux internes à de graves menaces, permettant à des acteurs malveillants de prendre le contrôle, d’intercepter le trafic et même d’infiltrer les objets de l’internet des objets étendu (XIoT).

Les failles affectant les versions v2.1.0 et antérieures de la plateforme ConnectedIO, principalement le routeur périphérique 4G ER2000 et les services cloud, pourraient être enchaînées, permettant aux attaquants d’exécuter un code arbitraire sur les dispositifs basés sur le cloud sans avoir besoin d’un accès direct à ces derniers.

Des failles ont également été découvertes dans le protocole de communication (c’est-à-dire MQTT) utilisé entre les appareils et le nuage, notamment l’utilisation d’identifiants d’authentification codés en dur, qui pourraient être utilisés pour enregistrer un appareil malveillant et accéder aux messages MQTT contenant des identifiants d’appareils, des paramètres Wi-Fi, des SSID et des mots de passe provenant de routeurs.

Ces vulnérabilités ont pour conséquence qu’un acteur menaçant pourrait non seulement usurper l’identité de n’importe quel appareil de son choix en utilisant les numéros IMEI divulgués, mais aussi les forcer à exécuter des commandes arbitraires publiées par le biais de messages MQTT spécialement conçus.

 

Cela est possible grâce à une commande bash avec le code optique « 1116 », qui exécute une commande distante « telle quelle ». « Il manque la validation que l’expéditeur des commandes est en fait un émetteur autorisé », a expliqué Moshe. « En utilisant cet opcode de commande, nous avons pu générer une charge utile qui entraînera l’exécution de code chaque fois qu’elle sera envoyée à un appareil. » Les identifiants CVE CVE-2020-12695 et CVE 2020-12696 ont été attribués à ces problèmes. « Ces vulnérabilités, si elles sont exploitées, pourraient représenter un risque sérieux pour des milliers d’entreprises dans le monde entier, permettant aux attaquants de perturber les activités des entreprises et d’accéder à leurs réseaux internes », a déclaré M. Moshe. Cette divulgation intervient alors que la société a également révélé une poignée de failles dans les dispositifs de stockage en réseau de Synology Western Digital, qui pourraient être utilisées pour se faire passer pour eux, les contrôler et voler les données stockées, redirigeant ainsi les utilisateurs vers le dispositif contrôlé par l’attaquant. Elle fait également suite à la découverte de trois vulnérabilités non corrigées affectant le modèle de rack Baker Hughes Bently Nevada 3500, qui pourraient être utilisées pour contourner le processus d’authentification et obtenir un accès complet à l’appareil. « Dans les scénarios les plus graves, ces failles permettent à l’attaquant de compromettre complètement l’appareil et de modifier sa configuration interne, ce qui peut conduire à des mesures incorrectes des machines surveillées ou à des attaques par déni de service », a déclaré Nozomi Networks. Inscrivez-vous gratuitement pour recevoir votre dose quotidienne de nouvelles et de conseils en matière de cybersécurité.

Partager:

Les dernières actualités :