Ssylka

Насколько уязвимы промышленные сети и системы автоматизации зданий?

Промышленные коммутаторы Planet Technology WGS-804HPT, используемые в системах автоматизации зданий и домов для организации сетевого взаимодействия, оказались под угрозой из-за критических уязвимостей. Исследовательская фирма Claroty, проанализировав прошивку версии 305b241111, выпущенную 15 ноября 2024 года, обнаружила возможность удаленного исполнения кода злоумышленниками. Томер Гольдшмидт из Claroty использовал для анализа фреймворк QEMU, и его исследования выявили серьезные проблемы безопасности.
Насколько уязвимы промышленные сети и системы автоматизации зданий?
Изображение носит иллюстративный характер

Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.

Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.

Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.

Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.

Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.

Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.

В табличном формате можно увидеть полную картину уязвимостей:

| Категория | Детали |

|---------------------------|---------------------------------------------------------------------------------------------------|

| Компания | Planet Technology |

| Продукт | Промышленные коммутаторы WGS-804HPT |

| Исследовательская фирма | Claroty |

| Исследователь | Томер Гольдшмидт |

| Фреймворк анализа | QEMU |

| Уязвимый интерфейс | dispatcher.cgi |

| Уязвимость 1 (CVE) | CVE-2024-52558 |

| Уязвимость 1 (CVSS) | 5.3 |

| Уязвимость 1 (Тип) | Целочисленное переполнение |

| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |

| Уязвимость 1 (Результат) | Сбой устройства |

| Уязвимость 1 (Аутентификация)| Не требуется |

| Уязвимость 2 (CVE) | CVE-2024-52320 |

| Уязвимость 2 (CVSS) | 9.8 |

| Уязвимость 2 (Тип) | Внедрение команд ОС |

| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 2 (Результат) | Удаленное выполнение кода |

| Уязвимость 2 (Аутентификация)| Не требуется |

| Уязвимость 3 (CVE) | CVE-2024-48871 |

| Уязвимость 3 (CVSS) | 9.8 |

| Уязвимость 3 (Тип) | Переполнение стекового буфера |

| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 3 (Результат) | Удаленное выполнение кода |

| Уязвимость 3 (Аутентификация)| Не требуется |

| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |

| Версия прошивки | 305b241111 |

| Дата релиза прошивки | 15 ноября 2024 |

Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.


Новое на сайте

18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI?