CERT@VDE сообщает о критических уязвимостях в промышленных маршрутизаторах: опубликованы патчи
CERT@VDE, немецкая организация по кибербезопасности, предупредила компании о нескольких критических и высокоопасных уязвимостях, обнаруженных в промышленных маршрутизаторах. Затронутые производители выпустили обновления, устраняющие эти уязвимости.
Одним из уязвимых устройств является маршрутизатор mbNET.mini, разработанный MB Connect Line, который используется по всему миру как VPN-шлюз для удаленного доступа и обслуживания промышленных объектов.
Статус уязвимостей
На прошлой неделе CERT@VDE опубликовала предупреждение о выявленных недостатках безопасности. Ответственность за обнаружение уязвимостей взял на себя Мориц Абрелль из немецкой компании по кибербезопасности SySS. Эти уязвимости были своевременно переданы компании Red Lion, материнской компании MB Connect Line.
Две из выявленных уязвимостей, обозначенные как CVE-2024-45274 и CVE-2024-45275, получили статус «критических». Хакеры могут эксплуатировать их удалённо без аутентификации для выполнения произвольных команд операционной системы и получения полного контроля над устройством благодаря отсутствию механизма аутентификации и наличию встроенных учетных данных.
Три других уязвимости получили «высокий» рейтинг серьезности на основе CVSS. Их эксплуатация может привести к эскалации привилегий и раскрытию конфиденциальной информации. Хотя все они могут быть использованы без аутентификации, для двух из них требуется локальный доступ.
Помимо mbNET.mini, уязвимости также были обнаружены в промышленном маршрутизаторе Helmholz REX100 и других продуктах компании Helmholz. Как полагают эксперты, оба устройства используют один и тот же уязвимый код, что объясняет их внешнее сходство и вероятное совпадение аппаратного и программного обеспечения.
Уязвимости могут быть использованы удаленно через интернет
Абрелль пояснил, что уязвимости могут быть теоретически использованы удаленно через интернет, если определенные сервисы устройства открыты для глобального доступа, что не рекомендуется. Пока неясно, какие из этих устройств действительно подключены к сети интернет.
Для злоумышленников, обладающих физическим или сетевым доступом к целевому устройству, уязвимости представляют серьезную угрозу. Они могут использоваться для атак на системы управления производственными процессами (ICS) и получения важной информации.
«Например, злоумышленник, получивший кратковременный физический доступ — к примеру, быстро подключив подготовленную USB-флешку — может полностью скомпрометировать устройство, установить вредоносное ПО или получить удаленный контроль. Аналогично, атакующий, получивший доступ к определенным сетевым службам, может добиться полного компрометации устройства, хотя это зависит от уровня безопасности сети и доступности устройства».
Мориц Абрелль
«Например, злоумышленник, получивший кратковременный физический доступ — к примеру, быстро подключив подготовленную USB-флешку — может полностью скомпрометировать устройство, установить вредоносное ПО или получить удаленный контроль. Аналогично, атакующий, получивший доступ к определенным сетевым службам, может добиться полного компрометации устройства, хотя это зависит от уровня безопасности сети и доступности устройства».
Абрелль также отметил, что если злоумышленник получит зашифрованные конфигурации устройства, он сможет их расшифровать и извлечь конфиденциальные данные, такие как учетные данные VPN. Эти уязвимости могут позволить атаки на промышленные системы, защищаемые этими устройствами, такие как ПЛК (программируемые логические контроллеры) и соседние сетевые устройства.
SySS опубликовала собственные предупреждения по каждой из уязвимостей. Абрелль похвалил производителя за быстрое устранение проблем, отметив, что обновления были выпущены в разумные сроки. Производитель сообщил об исправлении шести из семи уязвимостей, однако SySS пока не подтвердила эффективность патчей.
Helmholz также выпустила обновление, которое, по данным CERT@VDE, должно устранить уязвимости.
«Это не первый случай, когда мы находим такие критические уязвимости в шлюзах удаленного обслуживания промышленных систем», — добавил Абрелль. «В августе мы опубликовали результаты аналогичного исследования другого производителя, выявившего обширные риски для безопасности. Это указывает на то, что уровень безопасности в данной области остается недостаточным. Производителям следует регулярно проводить тесты на проникновение, чтобы повысить защиту своих систем».
Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.
Максим - ведущий тестировщик VPN в проекте vpnRussia, протестировал более 100 VPN-сервисов. С образованием в области информационных технологий, Максим специализируется на анализе и оценке производительности VPN, их безопасности и удобства использования. Его ключевые задачи включают проведение всесторонних тестов VPN-сервисов, выявление уязвимостей и проблем, а также подготовку детальных отчетов для пользователей.