OTORIO hat Schwachstellen in der Cloud-Management-Plattform und InRouter-Firmware von InHand Networks entdeckt.

Das Cybersicherheitsunternehmen OTORIO hat 13 extrem kritische Schwachstellen mit einem Schweregrad von 10.0 CVSS in der in der Cloud-Management-Plattform und der InRouter-Firmware von InHand Networks aufgedeckt, die Tausende von Wireless-IIoT-Geräten für die Remote-Code-Ausführung über die Cloud anfällig gemacht haben, darunter zwei verschiedene Schwachstellen in Bezug auf Remote Code Execution, Account Takeover, Authorization Bypass und Malicious File Upload.. Details dazu gibt es auch auf der Website der CISA (Cybersecurity and Infrastructure Security Agency).

Das OTORIO-Team entdeckte fünf CVEs in der Cloud-Management-Plattform und der InRouter-Firmware von InHand Networks. Diese Schwachstellen ermöglichten es Angreifern, NAT und herkömmliche Sicherheitsebenen zu umgehen und unauthentifizierten Code als Root auf mit der Cloud verbundenen InRouter-Geräten aus der Ferne auszuführen.

Dies stellt eine erhebliche Bedrohung dar, da InRouter in vielen verschiedenen cyber-physischen Systemen eingesetzt werden, darunter Industrieroboter, Ölbohranlagen, Aufzüge, medizinische Geräte, Ladestationen für Elektroautos und intelligente Stromzähler.

Um die Schwachstellen von InHand erfolgreich aus der Ferne ausnutzen zu können, müssen sich die Hacker am Web-Management-Portal des Routers authentifizieren. Dies ist leicht mit Standard-Anmeldeinformationen, Brute-Force (der IR615-Router hat eine schwache Kennwortrichtlinie) und der Aufzählung aller gültigen Benutzer im Router unter Verwendung der Aufzählungsschwachstelle möglich. Dies würde es böswilligen Akteuren ermöglichen, erhebliche Risiken für ein Unternehmen zu schaffen, indem sie:

Durchführung von Remote-Aktionen auf dem Produkt
Abfangen und Stehlen sensibler Informationen
Nachahmung von Verwaltungsaktionen
Übernahme der vollständigen Kontrolle über das Produkt
Löschung von Systemdateien
Ausführen von Remote-Code
Hochladen bösartiger Dateien

Durch die Ausführung von Remote Code Execution können sich böswillige Akteure potenziell Zugang zu den Unternehmens- und Betriebsnetzwerken einer betroffenen Organisation verschaffen. Von dort aus ist der Weg zu den kritischen SCADA-, OT- und IIot-Komponenten, die wichtige Maschinen und Infrastrukturen steuern, weit offen, so dass böswillige Akteure die Kernprozesse eines Unternehmens leicht zerstören können.

Darüber hinaus könnten Angreifer die Schwachstellen nutzen, um schwer zu entdeckende Phishing-Kampagnen zu starten, die ihnen Zugang zu hoch privilegierten Konten verschaffen würden. Mit diesen Konten könnten Angreifer die administrativen Einstellungen des Netzwerkgeräts ändern, um aus der Ferne Konfigurationsänderungen vorzunehmen, Administratoreinstellungen zu ändern und sogar Systembefehle auf dem Router auszuführen.

„Während InHand Network die Cloud-Schwachstellen bereits geschlossen hat, sind andere möglicherweise noch gefährdet. Den Benutzern wird empfohlen, die Firmware auf die neueste Version zu aktualisieren“, erklärt Roni Gavrilov, Security Researcher bei OTORIO. „Eine erfolgreiche Ausnutzung des industriellen drahtlosen IoT (IIoT / Industrial Internet of Things) kann es einem Angreifer ermöglichen, alle Sicherheitsebenen, die das interne OT-Netzwerk schützen, auf einmal zu umgehen. Dies ermöglicht den direkten Zugriff auf angeschlossene PLCs, HMIs und Feldgeräte am angegriffenen Standort, was sich leicht auf den Prozess auswirken und den Angriff möglicherweise auf das Kontrollzentrum ausweiten kann.“

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner