نقص امنیتی در روترهای بی سیم سیرا
به گزارش کارگروه امنیت خبرگزاری سایبربان و طبق گفته آزمایشگاه امنیتی فورسکات ودر (Forescout Vedere)، این مسائل که مجموعاً به عنوان سیرا:21 (Sierra:21) ردیابی میشوند، بیش از 86 هزار دستگاه را در بخشهای حیاتی مانند انرژی، مراقبتهای بهداشتی، مدیریت زباله، خردهفروشی، خدمات اضطراری و ردیابی خودرو در معرض تهدیدات سایبری قرار میدهند که اکثر این دستگاه ها در ایالات متحده، کانادا، استرالیا، فرانسه و تایلند قرار دارند.
این شرکت امنیت سایبری صنعتی در تحلیلی جدید گفت:
این آسیبپذیریها ممکن است به مهاجمان اجازه دهد اعتبارنامهها را بدزدند، با تزریق کد مخرب، کنترل روتر را در دست بگیرند، روی دستگاه باقی بمانند و از آن به عنوان نقطه دسترسی اولیه به شبکههای حیاتی استفاده کنند.
از این 21 آسیبپذیری، یک آسیبپذیری بحرانی، 9 آسیبپذیری با ریسک بالا، و 11 آسیبپذیری با ریسک متوسط رتبهبندی شدهاند.
این آسیب پذیری ها شامل اجرای کد از راه دور (RCE)، اسکریپت بین سایتی (XSS)، انکار سرویس (DoS)، دسترسی غیرمجاز، و دور زدن احراز هویت است که می تواند برای به دست گرفتن کنترل دستگاه های آسیب پذیر، انجام سرقت اعتبار از طریق تزریق جاوا اسکریپت مخرب، از کار افتادن برنامه مدیریت، و انجام حملات دشمن در وسط (AitM) مورد سوء استفاده قرار گیرد.
این آسیب پذیری ها همچنین می توانند توسط بدافزارهای بات نت برای انتشار خودکار کرم ها مانند، ارتباط با سرورهای فرمان و کنترل (C2) و به بردگی کشیدن ماشین های حساس تحت تاثیر برای راه اندازی حملات انکار سرویس (DDoS) مورد استفاده قرار بگیرند.
رفع نقص ها در آلئوس ورژن 4.17.0 (ALEOS 4.17.0) یا آلئوس 4.9.9 (ALEOS 4.9.9) و اوپن دی ان اس ورژن 10.1.3 (OpenNDS 10.1.3) منتشر شده است.
از سوی دیگر، تاینی اکس ام ال (TinyXML) دیگر به طور فعال نگهداری نمی شود، و این امر ضروری است که مشکلات توسط فروشندگان آسیب دیده برطرف شود.
فورسکات بیان کرد:
مهاجمین میتوانند از برخی آسیبپذیریهای جدید برای کنترل کامل روتر اینترنت اشیا و فناوری عملیاتی (OT/IoT) در زیرساختهای حیاتی استفاده کنند و به اهداف مختلفی مانند اختلال در شبکه، جاسوسی، حرکت جانبی و استقرار بیشتر بدافزار دست یابند.
آسیبپذیریهایی که زیرساختهای حیاتی را تحت تأثیر قرار میدهند مانند پنجرهای باز برای عوامل مخرب در هر جامعه هستند.
عوامل تحت حمایت دولتها در حال توسعه بدافزار سفارشی برای استفاده از روترها برای تداوم و جاسوسی هستند.
مجرمان سایبری همچنین از روترها و زیرساختهای مرتبط برای پراکسیهای مسکونی و برای استخدام در باتنتها استفاده میکنند.