以色列工业网络安全公司OTORIO在上周的工业黑帽亚洲2023会议上公布了与三家工业蜂窝路由器供应商有关的云管理平台中的一些安全漏洞
,这些漏洞可能使操作技术(OT)网络受到外部攻击。由临风漏洞络 在会议上总计公布了11个漏洞 ,器面这11个漏洞允许远程代码执行和控制数十万台设备和OT网络(在特定情况下),险新甚至是可控那些没有主动配置使用云的设备。 具体来说 ,制数这些漏洞存在于Sierra Wireless、台T网Teltonika Networks和InHand Networks提供的设备基于云的管理解决方案中 ,用于远程管理和操作设备。源码库工业 利用这些漏洞可能会给工业环境带来严重风险,由临风漏洞络使攻击者绕过安全层
,器面并渗出敏感信息 ,险新在内部网络上远程实现代码执行 。可控 更令人担心的制数是,这些问题可能被武器化 ,台T网以获得对网络中设备的未授权访问,并执行恶意操作,例如使用提升的权限关闭。 根据三种不同的攻击载体,建站模板通过其基于云的管理平台,这些攻击载体可被利用来破坏和接管云管理的IIoT设备
: 影响Teltonika Networks的六个漏洞(CVE-2023-32346、免费模板CVE-2023-32347、CVE-2023-32348
、CVE-2023-2586
、CVE-2023-2587和CVE-2023-2588)是在与Claroty合作进行的 "全面研究 "后发现的。 攻击者成功利用这些工业路由器和物联网设备可以对被攻击的设备和网络造成一系列影响 ,包括监控网络流量和窃取敏感数据
,劫持互联网连接和访问内部服务。 OTORIO说,云管理的设备带来了巨大的供应链风险,服务器租用攻击者可以通过入侵一个供应商作为后门一次扫描访问多个OT网络。 在网络安全公司披露无线工业物联网(IIoT)设备中的38个安全漏洞三个多月后
,这一发展可能为攻击者提供通往内部OT网络的直接路径
,并使关键基础设施面临风险 。 安全研究员Roni Gavrilov说:随着IIoT设备的部署变得越来越流行,必须意识到他们的云管理平台可能成为攻击者的目标。一个被利用的IIoT供应商平台可以作为攻击者的支点,同时访问成千上万的高防服务器环境。 参考链接:https://thehackernews.com/2023/05/industrial-cellular-routers-at-risk-11.html
