Các nhà nghiên cứu tiết lộ những sai phạm nghiêm trọng trong hệ thống kiểm soát truy cập công nghiệp từ Carrier

Hệ thống kiểm soát ra vào công nghiệp từ Carrier

Có tới tám lỗ hổng zero-day đã được tiết lộ trong hệ thống kiểm soát truy cập LenelS2 HID Mercury của Carrier được sử dụng rộng rãi trong các cơ sở y tế, giáo dục, giao thông vận tải và chính phủ.

Các nhà nghiên cứu bảo mật Steve Povolny và Sam Quinn của Trellix cho biết trong một báo cáo được chia sẻ với The Hacker News: “Các lỗ hổng được phát hiện cho phép chúng tôi chứng minh khả năng mở khóa và khóa cửa từ xa, phá hủy hệ thống báo động và phá hoại hệ thống ghi nhật ký và thông báo.

Tóm lại, các vấn đề có thể được vũ khí hóa bởi một tác nhân độc hại để giành quyền kiểm soát toàn bộ hệ thống, bao gồm cả khả năng điều khiển khóa cửa. Một trong những lỗi (CVE-2022-31481) bao gồm một lỗ hổng thực thi từ xa chưa được xác thực được xếp hạng 10/10 về mức độ nghiêm trọng trên hệ thống tính điểm CVSS.

Các thiếu sót khác có thể dẫn đến chèn lệnh (CVE-2022-31479, CVE-2022-31486), từ chối dịch vụ (CVE-2022-31480, CVE-2022-31482), sửa đổi người dùng (CVE-2022-31484), và giả mạo thông tin (CVE-2022-31485) cũng như ghi tệp tùy ý (CVE-2022-31483).

LenelS2 được sử dụng trong các môi trường để cấp quyền truy cập vật lý vào các cơ sở đặc quyền và tích hợp với các triển khai tự động hóa tòa nhà phức tạp hơn. Các tấm tiếp cận HID Mercury sau đây do LenelS2 bán bị ảnh hưởng:

Xem tiếp:   Các nhà nghiên cứu Kết nối phần mềm Ransomware BlackCat với Hoạt động phần mềm độc hại BlackMatter trong quá khứ

LNL-X2210 LNL-X2220 LNL-X3300 LNL-X4420 LNL-4420 S2-LP-1501 S2-LP-1502 S2-LP-2500 va S2-LP-4502

Trellix lưu ý rằng bằng cách xâu chuỗi hai trong số các điểm yếu nói trên, nó có thể đạt được các đặc quyền cấp root trên thiết bị từ xa và mở khóa và kiểm soát các cửa ra vào, phá hủy các biện pháp bảo vệ một cách hiệu quả.

Trùng hợp với tiết lộ công khai là cố vấn hệ thống kiểm soát công nghiệp (ICS) từ Cơ quan và Cơ sở hạ tầng Hoa Kỳ (CISA), kêu gọi người dùng cập nhật bảng điều khiển truy cập lên phiên bản phần sụn mới nhất (CARR-PSA-006-0622).

“Việc khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công truy cập vào thiết bị, cho phép giám sát tất cả các thông tin liên lạc được gửi đến và đi từ thiết bị, sửa đổi rơ le tích hợp, thay đổi tệp cấu hình, tính không ổn định của thiết bị và tình trạng từ chối dịch vụ” cơ quan cho biết trong một cảnh báo.

.

Related Posts

Check Also

Shadow ID là gì và chúng quan trọng như thế nào vào năm 2022?

Ngay trước lễ Giáng sinh năm ngoái, trong một trường hợp đầu tiên, JPMorgan đã …