Sierra Wireless: 21 vulnérabilités exposent les secteurs critiques aux cyber-attaques

Une série de 21 failles de sécurité a été découverte dans les routeurs cellulaires AirLink de Sierra Wireless et dans des composants logiciels libres tels que TinyXML et OpenNDS.

Selon Forescout Vedere Labs, ces problèmes, regroupés sous le nom de Sierra:21, exposent plus de 86 000 appareils à des cybermenaces dans des secteurs critiques tels que l’énergie, les soins de santé, la gestion des déchets, la vente au détail, les services d’urgence et le suivi des véhicules. La majorité de ces appareils se trouvent aux États-Unis, au Canada, en Australie, en France et en Thaïlande.

« Ces vulnérabilités peuvent permettre aux attaquants de voler des informations d’identification, de prendre le contrôle d’un routeur en y injectant un code malveillant, de persister sur l’appareil et de l’utiliser comme point d’accès initial à des réseaux critiques », a déclaré la société de cybersécurité industrielle dans une nouvelle analyse.

Sur les 21 vulnérabilités, une est considérée comme critique, neuf comme élevées et 11 comme moyennement graves. Il s’agit notamment de l’exécution de code à distance (RCE), de scripts intersites (XSS), de dénis de service (DoS), d’accès non autorisés et de contournements d’authentification qui pourraient être exploités pour prendre le contrôle d’appareils vulnérables, procéder à des vols d’informations d’identification par l’injection de JavaScript malveillant, faire planter l’application de gestion et mener des attaques de type « adversaire au milieu » (AitM). Ces faiblesses peuvent également être exploitées par des logiciels malveillants de type « botnet » pour une communication par propagation automatique de type ver avec des serveurs de commande et de contrôle (C2) qui asservissent les machines sensibles affectées pour lancer des attaques DDoS.

Des correctifs pour ces failles ont été publiés dans ALEOS 4.17.0 (ou ALEOS 4.9.9), et OpenNDS 10.1.3 TinyXML n’est plus activement maintenu, ce qui nécessite que les problèmes soient traités en aval par les fournisseurs concernés.
« Les attaquants pourraient tirer parti de certaines des nouvelles vulnérabilités pour prendre le contrôle total d’un routeur OT/IoT dans une infrastructure critique et atteindre différents objectifs tels que la perturbation du réseau, l’espionnage, le mouvement latéral et le déploiement ultérieur de logiciels malveillants, a déclaré Forescout.

« Les vulnérabilités affectant les infrastructures critiques sont comme une fenêtre ouverte pour les mauvais acteurs de toutes les communautés Les acteurs parrainés par l’État développent des logiciels malveillants personnalisés pour utiliser les routeurs à des fins de persistance et d’espionnage Les cybercriminels tirent également parti des routeurs et de l’infrastructure connexe pour les proxys résidentiels et pour recruter dans les réseaux de zombies « .

 

Inscrivez-vous gratuitement et commencez à recevoir votre dose quotidienne d’informations et de conseils sur la cybersécurité.

Partager:

Les dernières actualités :