Dutzende RCE-Schwachstellen beeinträchtigen den Milesight Industrial Router
HeimHeim > Nachricht > Dutzende RCE-Schwachstellen beeinträchtigen den Milesight Industrial Router

Dutzende RCE-Schwachstellen beeinträchtigen den Milesight Industrial Router

Jun 03, 2023

Forscher von Cisco Talos warnen vor Dutzenden kritischen und hochschweren Schwachstellen im Industrierouter Milesight UR32L, die zur Codeausführung führen.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Dutzende Schwachstellen, die den Industrierouter Milesight UR32L betreffen, könnten ausgenutzt werden, um beliebigen Code oder Befehle auszuführen, warnen die Talos-Sicherheitsforscher von Cisco.

Als kostengünstige Lösung bietet der UR32L-Router WCDMA- und 4G-LTE-Unterstützung, Ethernet-Ports und Remote-Geräteverwaltung, wodurch er für eine breite Palette von M2M/IoT-Anwendungen geeignet ist.

Während ihrer Untersuchung des UR32L-Routers und der dazugehörigen Fernzugriffslösung MilesightVPN reichte Talos mehr als 20 Schwachstellenberichte ein, die zur Zuweisung von 69 CVEs führten. Davon betreffen 63 den Industrierouter.

Das schwerwiegendste der identifizierten Probleme ist CVE-2023-23902 (CVSS-Score von 9,8), beschrieben als Pufferüberlauf-Schwachstelle in der HTTP-Server-Anmeldefunktion des Routers, die über Netzwerkanforderungen zu Remote Code Execution (RCE) führen könnte.

„Dies ist die schwerwiegendste Schwachstelle, die auf dem Router gefunden wurde. Tatsächlich handelt es sich um einen Pufferüberlauf auf Remote-Stack-Basis vor der Authentifizierung. Ein nicht authentifizierter Angreifer, der mit dem HTTP-Server kommunizieren kann, wäre in der Lage, Befehle aus der Ferne auszuführen“, sagt Talos.

Abgesehen von zwei Fehlern handelt es sich bei den verbleibenden Schwachstellen, die den UR32L-Router betreffen, um Schwachstellen mit hohem Schweregrad, von denen die meisten zur Ausführung willkürlichen Codes oder Befehls führen können.

Die Schwachstellen, die die MilesightVPN-Anwendung betreffen, können laut Talos ausgenutzt werden, um Befehle auszuführen, beliebige Dateien zu lesen, die Authentifizierung zu umgehen und beliebigen Javascript-Code einzuschleusen.

Der Anbieter stellt MilesightVPN bereit, um sicherzustellen, dass der UR32L-Router nicht dem Internet ausgesetzt ist, und verringert so die Angriffsfläche.

Laut Talos könnte ein Angreifer jedoch eine Authentifizierungsumgehung in der VPN-Software (verfolgt als CVE-2023-22319) ausnutzen und dann unter Ausnutzung von CVE-2023-23902 beliebigen Code auf dem Gerät ausführen.

Talos weist außerdem darauf hin, dass die entdeckten Schwachstellen dem Anbieter im Februar 2023 gemeldet wurden, dass jedoch kein Software-Update zur Behebung dieser Schwachstellen veröffentlicht wurde. SecurityWeek hat Milesight per E-Mail um eine Stellungnahme zu dieser Angelegenheit gebeten.

Laut Talos wurden die Mängel im Milesight-Router im Rahmen einer umfassenderen Forschungsinitiative gefunden, die sich auf SOHO-Router-Fehler konzentrierte und im Laufe von fünf Jahren zur Entdeckung von 289 Schwachstellen führte.

Ausgelöst durch die Entdeckung der VPNFilter-Malware im Jahr 2018 identifizierte die Untersuchung auch Probleme bei Routermodellen von Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link und ZTE sowie in OpenWrt, FreshTomato, Asuswrt und NetUSB.ko.

Abgesehen von den Milesight-Schwachstellen wurden jedoch auch die übrigen identifizierten Sicherheitsmängel zwischen 2018 und 2022 öffentlich bekannt gegeben.

Aktualisieren: Milesight sagte gegenüber SecurityWeek: „Unser UR32L-Router ist sicher. Wir hatten einige in einigen Bereichen aufgetretene Hindernisse gelöst und die von einigen Kunden in einigen Regulierungsbereichen geforderten Offenlegungsanforderungen erfüllt. Außerdem wurde die neue Firmware-Version bereits von Talos getestet und unser Support-Team arbeitet mit ihnen zusammen.“

Verwandt:Asus behebt äußerst kritische WLAN-Router-Fehler

Verwandt:Unternehmen, die Hackerangriffen ausgesetzt sind, weil ausrangierte Router nicht gelöscht werden können

Verwandt:Neu bekannt gewordene Sicherheitslücke macht EOL-Arris-Router Angriffen ausgesetzt

Ionut Arghire ist internationaler Korrespondent für SecurityWeek.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Das Durchdenken der guten, schlechten und hässlichen Gegenwart ist ein Prozess, der uns „den negativen Fokus zum Überleben, aber einen positiven zum Gedeihen“ gibt. (Marc Solomon)

Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit anderen Threat-Intelligence-Gruppen tragen dazu bei, den Kundenschutz zu stärken und die Wirksamkeit des Cybersicherheitssektors insgesamt zu steigern. (Derek Manky)

Die Sicherung von APIs ist eine noble, wenn auch komplexe Aufgabe. Sicherheitsteams können diese 10 Schritte nutzen, um ihre APIs zu schützen. (Joshua Goldfarb)

Während Silos erhebliche Gefahren für die Cybersicherheitslage eines Unternehmens darstellen, dient die Konsolidierung als leistungsstarke Lösung zur Bewältigung dieser Risiken und bietet verbesserte Transparenz, Effizienz, Möglichkeiten zur Reaktion auf Vorfälle und Risikomanagement. (Matt Wilson)

Der Bedarf an Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. (Torsten George)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Sicherheitslücke betroffen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Dutzende Schwachstellen, die den Industrierouter Milesight UR32L betreffen, könnten ausgenutzt werden, um beliebigen Code oder Befehle auszuführen, warnen die Talos-Sicherheitsforscher von Cisco.Aktualisieren:Erfahren Sie mehr auf der ICS Cyber ​​Security Conference von SecurityWeekVerwandt:Verwandt:Verwandt: