Ssylka

Насколько уязвимы промышленные сети и системы автоматизации зданий?

Промышленные коммутаторы Planet Technology WGS-804HPT, используемые в системах автоматизации зданий и домов для организации сетевого взаимодействия, оказались под угрозой из-за критических уязвимостей. Исследовательская фирма Claroty, проанализировав прошивку версии 305b241111, выпущенную 15 ноября 2024 года, обнаружила возможность удаленного исполнения кода злоумышленниками. Томер Гольдшмидт из Claroty использовал для анализа фреймворк QEMU, и его исследования выявили серьезные проблемы безопасности.
Насколько уязвимы промышленные сети и системы автоматизации зданий?
Изображение носит иллюстративный характер

Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.

Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.

Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.

Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.

Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.

Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.

В табличном формате можно увидеть полную картину уязвимостей:

| Категория | Детали |

|---------------------------|---------------------------------------------------------------------------------------------------|

| Компания | Planet Technology |

| Продукт | Промышленные коммутаторы WGS-804HPT |

| Исследовательская фирма | Claroty |

| Исследователь | Томер Гольдшмидт |

| Фреймворк анализа | QEMU |

| Уязвимый интерфейс | dispatcher.cgi |

| Уязвимость 1 (CVE) | CVE-2024-52558 |

| Уязвимость 1 (CVSS) | 5.3 |

| Уязвимость 1 (Тип) | Целочисленное переполнение |

| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |

| Уязвимость 1 (Результат) | Сбой устройства |

| Уязвимость 1 (Аутентификация)| Не требуется |

| Уязвимость 2 (CVE) | CVE-2024-52320 |

| Уязвимость 2 (CVSS) | 9.8 |

| Уязвимость 2 (Тип) | Внедрение команд ОС |

| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 2 (Результат) | Удаленное выполнение кода |

| Уязвимость 2 (Аутентификация)| Не требуется |

| Уязвимость 3 (CVE) | CVE-2024-48871 |

| Уязвимость 3 (CVSS) | 9.8 |

| Уязвимость 3 (Тип) | Переполнение стекового буфера |

| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 3 (Результат) | Удаленное выполнение кода |

| Уязвимость 3 (Аутентификация)| Не требуется |

| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |

| Версия прошивки | 305b241111 |

| Дата релиза прошивки | 15 ноября 2024 |

Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.


Новое на сайте

17902Lufthansa заменит 4000 административных сотрудников искусственным интеллектом 17901Каков истинный срок годности генетической информации? 17900Сможет ли закон догнать искусственный интеллект, предлагающий психотерапию? 17899Цепная реакция заражения листерией из-за одного поставщика 17898Холодный расчет: как современная наука изменила правила стирки 17897Деревянная начинка: массовый отзыв корн-догов из-за угрозы травм 17896Случайное открытие, спасшее 500 миллионов жизней 17895Мастерство мобильной съемки: полное руководство по камере iPhone 17894Что мог рассказать личный набор инструментов охотника эпохи палеолита? 17893Почему крупнейшая звездная колыбель млечного пути производит непропорционально много... 17892Обречены ли мы есть инжир с мертвыми осами внутри? 17891Почему AI-помощникам выгодно лгать, а не признавать незнание? 17890Является ли творчество искусственного интеллекта предсказуемым недостатком? 17889Как каланы цепляются за надежду? 17888Расшифрованный код древнего Египта