Десятки уязвимостей RCE влияют на промышленный маршрутизатор Milesight
ДомДом > Новости > Десятки уязвимостей RCE влияют на промышленный маршрутизатор Milesight

Десятки уязвимостей RCE влияют на промышленный маршрутизатор Milesight

Jun 03, 2023

Исследователи Cisco Talos предупреждают о десятках критических и критических уязвимостей в промышленном маршрутизаторе Milesight UR32L, приводящих к выполнению кода.

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

Исследователи безопасности Talos из Cisco предупреждают, что десятки уязвимостей, затрагивающих промышленный маршрутизатор Milesight UR32L, могут быть использованы для выполнения произвольного кода или команд.

Маршрутизатор UR32L представляет собой экономичное решение, обеспечивающее поддержку WCDMA и 4G LTE, порты Ethernet и удаленное управление устройствами, что делает его пригодным для широкого спектра приложений M2M/IoT.

В ходе расследования маршрутизатора UR32L и сопутствующего решения удаленного доступа MilesightVPN компания Talos представила более 20 отчетов об уязвимостях, в результате которых было присвоено 69 CVE. Из них 63 влияют на промышленный маршрутизатор.

Наиболее серьезной из выявленных проблем является CVE-2023-23902 (оценка CVSS 9,8), описываемая как уязвимость переполнения буфера в функции входа в HTTP-сервер маршрутизатора, которая может привести к удаленному выполнению кода (RCE) через сетевые запросы.

«Это самая серьезная уязвимость, обнаруженная в маршрутизаторе. Действительно, это удаленное переполнение буфера стека перед аутентификацией. Неаутентифицированный злоумышленник, способный связаться с HTTP-сервером, сможет выполнить удаленное выполнение команд», — говорит Талос.

За исключением двух ошибок, остальные уязвимости, влияющие на маршрутизатор UR32L, представляют собой проблемы высокой степени серьезности, большинство из которых могут привести к выполнению произвольного кода или выполнения команд.

По словам Талоса, уязвимости, влияющие на приложение MilesightVPN, могут быть использованы для выполнения команд, чтения произвольных файлов, обхода аутентификации и внедрения произвольного кода Javascript.

Поставщик предоставляет MilesightVPN в качестве средства, гарантирующего, что маршрутизатор UR32L не будет подключен к Интернету, тем самым уменьшая вероятность атаки.

Однако, по словам Talos, злоумышленник может воспользоваться обходом аутентификации в программном обеспечении VPN (отслеживаемым как CVE-2023-22319), а затем выполнить произвольный код на устройстве, используя CVE-2023-23902.

Talos также отмечает, что об обнаруженных уязвимостях было сообщено производителю в феврале 2023 года, но никаких обновлений программного обеспечения для их устранения не было выпущено. SecurityWeek отправил Milesight электронное письмо с заявлением по этому поводу.

По словам Талоса, недостатки в маршрутизаторе Milesight были обнаружены в рамках более широкой исследовательской инициативы, сосредоточенной на ошибках маршрутизатора SOHO, которая привела к обнаружению 289 уязвимостей в течение пяти лет.

Исследование, вызванное обнаружением вредоносного ПО VPNFilter в 2018 году, также выявило проблемы в моделях маршрутизаторов Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link и ZTE. , а также в OpenWrt, FreshTomato, Asuswrt и NetUSB.ko.

Однако, помимо уязвимостей Milesight, остальные выявленные дефекты безопасности были публично раскрыты в период с 2018 по 2022 год.

Обновлять: Milesight сообщил SecurityWeek: «Наш маршрутизатор UR32L безопасен. Мы устранили некоторые препятствия, возникшие в некоторых областях, и выполнили требования к раскрытию информации, требуемые некоторыми клиентами в некоторых областях регулирования. Кроме того, новая версия прошивки уже протестирована Talos, и наша служба поддержки работает вместе с ними».

Связанный:Asus исправляет критические недостатки Wi-Fi-маршрутизатора

Связанный:Предприятия подвергаются хакерским атакам из-за невозможности очистить устаревшие маршрутизаторы

Связанный:Недавно обнаруженная уязвимость делает маршрутизаторы EOL Arris уязвимыми для атак

Йонут Аргире — международный корреспондент SecurityWeek.

Подпишитесь на брифинг SecurityWeek по электронной почте, чтобы быть в курсе последних угроз, тенденций и технологий, а также получать полезные колонки от отраслевых экспертов.

Присоединяйтесь к экспертам по безопасности, которые обсуждают неиспользованный потенциал ZTNA как по снижению киберрисков, так и по расширению возможностей бизнеса.