CISA cảnh báo về lỗ hổng nghiêm trọng được phát hiện trong mạng Airspan Mimosa

Cơ quan và Cơ sở hạ tầng Hoa Kỳ (CISA) hôm thứ Năm đã công bố Cảnh báo Hệ thống Kiểm soát Công nghiệp (ICSA) về nhiều lỗ hổng trong thiết bị Airspan Networks có thể bị lạm dụng để thực thi mã từ xa, tạo ra từ chối dịch vụ (DoS ) điều kiện và có được thông tin nhạy cảm.

“Việc khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công lấy được dữ liệu người dùng (bao gồm thông tin chi tiết về tổ chức) và các dữ liệu nhạy cảm khác, xâm phạm phiên bản đám mây AWS (Amazon Web Services) của Mimosa, EC2 và S3 Buckets, đồng thời thực thi mã từ xa trái phép trên tất cả Mimosa được kết nối với đám mây “CISA cho biết trong cảnh báo.

Bảy lỗ hổng, đã được phát hiện và báo cáo với CISA bởi công ty an ninh mạng công nghiệp Claroty, ảnh hưởng đến các sản phẩm sau:

Các phiên bản chạy Nền tảng Quản lý Mimosa (MMP) trước phiên bản C5c và C5x chạy v1.0.3 Point-to-Point (PTP) C5x trước v2.8.6.1 và Point-to-Multipoint (PTMP) A5x và C-series (C5c , C5x và C6x) đang chạy các phiên bản trước v2.5.4.1

Dòng sản phẩm Mimosa của Airspan Network cung cấp các giải pháp mạng không dây kết hợp cáp quang (HFW) cho các nhà cung cấp dịch vụ, các nhà khai thác công nghiệp và chính phủ để triển khai cả băng thông rộng tầm ngắn và dài.

Xem tiếp:   Tin tặc đạo đức khách hàng tiềm năng được chứng nhận PECB: Đưa sự nghiệp của bạn lên một tầm cao mới

Các lỗi nghiêm trọng là một phần của tổng số bảy lỗ hổng, ba trong số đó được xếp hạng 10/10 trên thang điểm mức độ nghiêm trọng của lỗ hổng CVSS, cho phép kẻ thù thực thi mã tùy ý, truy cập khóa bí mật và thậm chí sửa đổi cấu hình một cách hiệu quả.

Bốn lỗ hổng còn lại khác có thể cho phép kẻ tấn công đưa ra các lệnh tùy ý, bẻ khóa mật khẩu băm (nhưng không phải là muối) và truy cập trái phép vào thông tin nhạy cảm.

Để giảm thiểu các khiếm khuyết, người dùng nên cập nhật lên MMP phiên bản 1.0.4 trở lên, PTP C5c và C5x phiên bản 2.90 trở lên và PTMP A5x và C-series phiên bản 2.9.0 trở lên.

Ngoài ra, CISA đang tư vấn cho các tổ chức để giảm thiểu sự tiếp xúc với mạng, cách ly mạng hệ thống điều khiển khỏi mạng doanh nghiệp và sử dụng mạng riêng ảo (VPN) để truy cập từ xa nhằm giảm thiểu nguy cơ bị khai thác các lỗ hổng này.

Tiết lộ cũng được đưa ra khi Cisco Talos công bố chi tiết về một loạt lỗ hổng nghiêm trọng mà Sealevel đã giải quyết trong thiết bị biên kết nối Wi-Fi SeaConnect 370W, có thể cho phép kẻ tấn công thực hiện cuộc tấn công man-in-the-middle (MitM). và thực thi mã từ xa trên thiết bị được nhắm mục tiêu.

Xem tiếp:   Cách SSPM đơn giản hóa việc kiểm tra tư thế bảo mật SOC2 SaaS của bạn

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …