Các lỗ hổng bảo mật nghiêm trọng được phát hiện trong Dịch vụ Honeywell Experion DCS và QuickBlox

Ngày 14 tháng 7 năm 2023THNVLỗ hổng / Mối đe dọa mạng

dễ bị tổn thương

Nhiều lỗ hổng bảo mật đã được phát hiện trong các dịch vụ khác nhau, bao gồm hệ thống kiểm soát phân tán Honeywell Experion (DCS) và QuickBlox, nếu khai thác thành công, có thể dẫn đến sự xâm nhập nghiêm trọng của các hệ thống bị ảnh hưởng.

Được mệnh danh là Crit.IX, chín lỗ hổng trong nền tảng Honeywell Experion DCS cho phép “ trái phép, có nghĩa là kẻ tấn công sẽ có quyền kiểm soát thiết bị và thay đổi hoạt động của bộ điều khiển DCS, đồng thời che giấu các thay đổi khỏi máy trạm kỹ thuật quản lý bộ điều khiển,” Armis cho biết trong một tuyên bố được chia sẻ với The Hacker News.

Nói cách khác, các vấn đề liên quan đến việc thiếu cơ chế mã hóa và xác thực đầy đủ trong một giao thức độc quyền có tên Control Data Access (CDA) được sử dụng để liên lạc giữa Máy chủ Experion và bộ điều khiển C300, cho phép tác nhân đe dọa chiếm đoạt thiết bị và thay đổi hoạt động một cách hiệu quả của bộ điều khiển DCS.

“Kết quả là, bất kỳ ai có quyền truy cập vào mạng đều có thể mạo danh cả bộ điều khiển và máy chủ,” Tom Gol, CTO nghiên cứu tại Armis, cho biết. ” Ngoài ra, còn có lỗi thiết kế trong giao thức CDA khiến khó kiểm soát ranh giới của dữ liệu và có thể dẫn đến tràn bộ đệm.”

Xem tiếp:   Bản vá tháng 5 của Microsoft đã sửa 38 lỗi, bao gồm 2 lỗi Zero-Day bị khai thác

Trong một quá trình phát triển có liên quan, Check Point và Claroty đã phát hiện ra các lỗ hổng lớn trong nền tảng trò chuyện và gọi video có tên QuickBlox được sử dụng rộng rãi trong các thiết bị IoT, tài chính và y tế từ xa. Các lỗ hổng có thể cho phép kẻ tấn công rò rỉ cơ sở dữ liệu người dùng từ nhiều ứng dụng phổ biến kết hợp QuickBlox SDK và API.

Điều này bao gồm Rozcom, một nhà cung cấp của Israel bán hệ thống liên lạc nội bộ cho các trường hợp sử dụng dân dụng và thương mại. Việc kiểm tra kỹ hơn ứng dụng dành cho thiết bị di động của nó đã dẫn đến việc phát hiện ra các lỗi bổ sung (CVE-2023-31184 và CVE-2023-31185) cho phép tải xuống tất cả cơ sở dữ liệu người dùng, mạo danh bất kỳ người dùng nào và thực hiện các cuộc tấn công chiếm đoạt toàn bộ tài khoản.

Các nhà nghiên cứu cho biết: “Kết quả là chúng tôi có thể tiếp quản tất cả các thiết bị liên lạc nội bộ của Rozcom, cho chúng tôi toàn quyền kiểm soát và cho phép chúng tôi truy cập vào camera và micrô của thiết bị, nghe lén vào nguồn cấp dữ liệu của thiết bị, mở cửa do thiết bị quản lý và hơn thế nữa”.

Cũng được tiết lộ trong tuần này là các lỗi thực thi mã từ xa ảnh hưởng đến các điểm truy cập Aerohive/Extreme Networks chạy các phiên bản HiveOS/Extreme IQ Engine trước 10.6r2 và thư viện Ghostscript (CVE-2023-36664, điểm CVSS: 9,8) có thể dẫn đến lỗi thực hiện các lệnh tùy ý.

Xem tiếp:   Microsoft phân loại lại lỗ hổng bảo mật đàm phán mở rộng SPNEGO là 'Nghiêm trọng'

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Lá chắn chống lại các mối đe dọa nội bộ: Quản lý tư thế bảo mật Master

Lo lắng về các mối đe dọa nội bộ? Chúng tôi đã có bạn bảo hiểm! Tham gia hội thảo trực tuyến này để khám phá các chiến lược thực tế và bí mật của bảo mật chủ động với Quản lý tư thế bảo mật SaaS.

tham gia ngay hôm nay

“Ghostscript là một gói được sử dụng rộng rãi nhưng không nhất thiết phải được biết đến rộng rãi,” Dave Truman, nhà nghiên cứu của Kroll cho biết. “Nó có thể được thực thi theo nhiều cách khác nhau, từ mở tệp trong trình chỉnh sửa hình ảnh vector như Inkscape đến in tệp qua CUPS. Điều này có nghĩa là việc khai thác lỗ hổng trong Ghostscript có thể không chỉ giới hạn ở một ứng dụng hoặc có thể hiển nhiên ngay lập tức .”

Làm tròn danh sách là việc phát hiện ra thông tin đăng nhập được mã hóa cứng trong bộ định tuyến cổng DSL Technicolor TG670 có thể được vũ khí hóa bởi người dùng được xác thực để có toàn quyền kiểm soát quản trị thiết bị.

“Kẻ tấn công từ xa có thể sử dụng tên người dùng và mật khẩu mặc định để đăng nhập với tư cách quản trị viên vào thiết bị định tuyến”, CERT/CC cho biết trong một lời khuyên. “Điều này cho phép kẻ tấn công sửa đổi bất kỳ cài đặt quản trị nào của bộ định tuyến và sử dụng nó theo những cách không mong muốn.”

Xem tiếp:   SmokeLoader lây nhiễm các hệ thống được nhắm mục tiêu bằng phần mềm độc hại ăn cắp thông tin Amadey

Người dùng nên tắt tính năng quản trị từ xa trên thiết bị của mình để ngăn chặn các nỗ lực khai thác tiềm ẩn và kiểm tra với nhà cung cấp dịch vụ để xác định xem có bản vá và cập nhật thích hợp hay không.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …