Обнаружены уязвимости в роутерах ConnectedIO ER2000 и облачной платформе управления

Найдены уязвимости в роутерах ConnectedIO ER2000 и в облачной платформе управления

В ConnectedIO ER2000 проблемы связанные с безопасностью, повышающими риск, были найдены в облачной платформе управления и роутерах. Это вызывает вопросы о безопасности IoT. Злоумышленники могут использовать эти уязвимости для запуска вредоносного кода и доступа к чувствительной информации. Анализ Noam Moshe из Claroty показал, что злоумышленник может использовать эти уязвимости для полного компрометации инфраструктуры облака, запуска кода удаленно и утечки информации о клиентах и устройствах.

По мере роста принятия устройств IoT возрастают и вопросы по общей безопасности и защите пользовательских данных в этих устройствах. Научные и эксперты по кибербезопасности настоятельно требуют от ConnectedIO принять эффективные меры безопасности и предоставлять своевременные обновления, чтобы обеспечить защиту пользователей от возможных угроз.

“Уязвимости в 3G/4G роутерах могут подвергнуть серьезной угрозе тысячи внутренних сетей. Опасности IoT могут позволить злоумышленникам получить управление, перехватывать трафик и вторгаться в расширенные интернет-устройства вещей (XIoT)”. Проблемы затрагивают версии платформы ConnectedIO v2.1.0 и более старые, в частности 4G ER2000 роутер и облачные услуги. Злоумышленники могут использовать эти уязвимости в цепочке, чтобы запускать произвольный код на устройствах на основе облака, не требуя прямого доступа.

Используя эти уязвимости, киберпреступники могут легко обойти средства безопасности и получить несанкционированный доступ к чувствительной информации. Организации и частные лица должны обновить свои устройства до последней версии прошивки, чтобы снизить риски, связанные с этими уязвимостями.

Были обнаружены дополнительные уязвимости в коммуникационном протоколе между устройствами и облаком, включая использование фиксированных учетных данных. Их можно использовать для регистрации несанкционированного устройства и доступа к сообщениям MQTT, содержащим идентификаторы устройств, настройки Wi-Fi, SSID и пароли от роутеров. Злоумышленники, получив доступ к этой информации, могут потенциально контролировать или манипулировать устройствами, ставя под угрозу конфиденциальность и безопасность пользователя.

Актор угрозы может выдать себя за любое устройство, используя утечки IMEI номеров и вынудить запуск произвольных команд, публикуемых через специально разработанные сообщения MQTT с помощью команды оболочки “1116”. Таким образом, эта уязвимость безопасности подвергает многочисленные устройства потенциальным кибератакам, ведущим к несанкционированному доступу, утечкам данных и даже полному управлению системой. Для пользователей и производителей важно обеспечить обновление устройств с последними патчами программного обеспечения, чтобы замедлить такие риски и улучшить защиту от этих атак.

Производители должны решить эти проблемы и внедрить надежные меры безопасности для защиты как коммуникации между устройствами и облаком, так и информации, хранимой в этих устройствах.

Кредит за изображение: Фото от Cottonbro Studio; Pexels; Спасибо!