Серьезные уязвимости в сотовых модемах Cinterion представляют риски для различных отраслей промышленности

Father

Professional
Messages
2,605
Reputation
4
Reaction score
583
Points
113
Исследователи кибербезопасности выявили множество недостатков в системе безопасности сотовых модемов Cinterion, которые потенциально могут быть использованы злоумышленниками для доступа к конфиденциальной информации и выполнения кода.

"Эти уязвимости включают критические ошибки, которые позволяют удаленно выполнять код и несанкционированно повышать привилегии, создавая существенные риски для встроенных сетей связи и устройств Интернета вещей, являющихся основой промышленного, медицинского, автомобильного, финансового и телекоммуникационного секторов", - сказал Касперский.

Модемы Cinterion изначально разрабатывались Gemalto до того, как бизнес был приобретен Telit у Thales в рамках сделки, объявленной в июле 2022 года.

Выводы были представлены на OffensiveCon, состоявшейся в Берлине 11 мая. Список из восьми недостатков выглядит следующим образом -
  • CVE-2023-47610 (оценка CVSS: 8.1) - Уязвимость переполнения буфера, которая может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код в целевой системе путем отправки специально созданного SMS-сообщения.
  • CVE-2023-47611 (оценка CVSS: 7,8) - Уязвимость неправильного управления привилегиями, которая может позволить локальному злоумышленнику с низкими привилегиями повысить привилегии до уровня производителя в целевой системе.
  • CVE-2023-47612 (оценка CVSS: 6.8) - Уязвимость в файлах или каталогах, доступных внешним сторонам, которая может позволить злоумышленнику, имеющему физический доступ к целевой системе, получить доступ на чтение / запись к любым файлам и каталогам в целевой системе, включая скрытые файлы и каталоги.
  • CVE-2023-47613 (оценка CVSS: 4,4) - уязвимость для обхода относительного пути, которая может позволить локальному злоумышленнику с низкими привилегиями выйти из виртуальных каталогов и получить доступ на чтение / запись к защищенным файлам в целевой системе.
  • CVE-2023-47614 (оценка CVSS: 3.3) - Уязвимость в области конфиденциальной информации, которая может позволить локальному злоумышленнику с низкими привилегиями раскрыть скрытые виртуальные пути и имена файлов в целевой системе.
  • CVE-2023-47615 (Оценка CVSS: 3.3) - Раскрытие конфиденциальной информации через уязвимость переменных среды, которая может позволить локальному злоумышленнику с низкими привилегиями получить несанкционированный доступ к целевой системе.
  • CVE-2023-47616 (оценка CVSS: 2.4) - уязвимость в области конфиденциальной информации, которая может позволить злоумышленнику, имеющему физический доступ к целевой системе, получить доступ к конфиденциальным данным в целевой системе.
Наиболее серьезной из слабых сторон является CVE-2023-47610, уязвимость переполнения кучи в модеме, которая позволяет удаленным злоумышленникам выполнять произвольный код с помощью SMS-сообщений.

Кроме того, доступ может быть использован для манипулирования оперативной и флэш-памятью, что позволит злоумышленникам осуществлять больший контроль над модемом без аутентификации или требования физического доступа.

Остальные уязвимости связаны с ошибками в системе безопасности при обработке мидлетов, которые относятся к приложениям на основе Java, запущенным в модемах. Ими можно злоупотреблять, чтобы обойти проверки цифровой подписи и разрешить несанкционированное выполнение кода с повышенными привилегиями.

Исследователям в области безопасности Сергею Ануфриенко и Александру Козлову приписывают обнаружение недостатков и сообщение о них, которые были официально выявлены Kaspersky ICS CERT в серии рекомендаций, опубликованных 8 ноября 2023 года.

"Поскольку модемы обычно интегрированы в виде матрешки в другие решения, когда продукты одного поставщика укладываются поверх продуктов другого, составление списка затронутых конечных продуктов является сложной задачей", - сказал Евгений Гончаров, глава Kaspersky ICS CERT.

Для снижения потенциальных угроз организациям рекомендуется отключать несущественные возможности обмена SMS-сообщениями, использовать имена частных точек доступа (APN), контролировать физический доступ к устройствам и проводить регулярные аудиты безопасности и обновления.

The Hacker News обратилась к Telit за дополнительной информацией о недостатках, и мы обновим историю, как только получим ответ.
 
Top