Ssylka

Насколько уязвимы промышленные сети и системы автоматизации зданий?

Промышленные коммутаторы Planet Technology WGS-804HPT, используемые в системах автоматизации зданий и домов для организации сетевого взаимодействия, оказались под угрозой из-за критических уязвимостей. Исследовательская фирма Claroty, проанализировав прошивку версии 305b241111, выпущенную 15 ноября 2024 года, обнаружила возможность удаленного исполнения кода злоумышленниками. Томер Гольдшмидт из Claroty использовал для анализа фреймворк QEMU, и его исследования выявили серьезные проблемы безопасности.
Насколько уязвимы промышленные сети и системы автоматизации зданий?
Изображение носит иллюстративный характер

Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.

Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.

Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.

Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.

Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.

Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.

В табличном формате можно увидеть полную картину уязвимостей:

| Категория | Детали |

|---------------------------|---------------------------------------------------------------------------------------------------|

| Компания | Planet Technology |

| Продукт | Промышленные коммутаторы WGS-804HPT |

| Исследовательская фирма | Claroty |

| Исследователь | Томер Гольдшмидт |

| Фреймворк анализа | QEMU |

| Уязвимый интерфейс | dispatcher.cgi |

| Уязвимость 1 (CVE) | CVE-2024-52558 |

| Уязвимость 1 (CVSS) | 5.3 |

| Уязвимость 1 (Тип) | Целочисленное переполнение |

| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |

| Уязвимость 1 (Результат) | Сбой устройства |

| Уязвимость 1 (Аутентификация)| Не требуется |

| Уязвимость 2 (CVE) | CVE-2024-52320 |

| Уязвимость 2 (CVSS) | 9.8 |

| Уязвимость 2 (Тип) | Внедрение команд ОС |

| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 2 (Результат) | Удаленное выполнение кода |

| Уязвимость 2 (Аутентификация)| Не требуется |

| Уязвимость 3 (CVE) | CVE-2024-48871 |

| Уязвимость 3 (CVSS) | 9.8 |

| Уязвимость 3 (Тип) | Переполнение стекового буфера |

| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 3 (Результат) | Удаленное выполнение кода |

| Уязвимость 3 (Аутентификация)| Не требуется |

| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |

| Версия прошивки | 305b241111 |

| Дата релиза прошивки | 15 ноября 2024 |

Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.


Новое на сайте

19021Хитроумная маскировка вредоноса GootLoader через тысячи склеенных архивов 19020Удастся ли знаменитому археологу Захи Хавассу найти гробницу Нефертити до ухода на покой? 19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства...