Новости Запланированное устаревание? Встроенный троян. Один пароль чуть не спровоцировал кризис в мировой торговле

NewsMaker

I'm just a script
Премиум
20,300
46
8 Ноя 2022
Думали, что умные холодильники сэкономят деньги, а оказалось, они могут уничтожить весь бизнес.


auiiaraumj812t0xc6v8pj2qovfdfak6.jpg


Специалисты Armis Labs обнаружили 10 опасных уязвимостей в промышленных контроллерах Copeland серий E2 и E3, широко используемых крупнейшими мировыми торговыми сетями и компаниями холодильного хранения. Устройства управляют холодильными системами, HVAC, освещением и другим критически важным оборудованием в тысячах супермаркетов и логистических центров. Уязвимости получили общее название Frostbyte10, а 3 из них были оценены как критические по шкале CVSS.

По данным Armis, некоторые из уязвимостей позволяют удалённое выполнение кода с правами root без аутентификации, что создаёт прямую угрозу продуктовой и фармацевтической цепочке поставок: атакующие могли бы изменить температурные настройки, вызвать порчу продуктов или лекарств и нанести серьёзный экономический ущерб.

Copeland уже выпустила обновление прошивки версии 2.31F01 для контроллеров E3 , устраняющее все десять уязвимостей. Устройства серии E2 достигли конца срока поддержки в октябре, и пользователям настоятельно рекомендуется перейти на E3. Также ожидается, что Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) сегодня выпустит собственное предупреждение с призывом к немедленному обновлению уязвимых систем.

В рамках расследования специалисты Armis Labs выявили уязвимости при помощи анализа трафика устройств Copeland, используемых одним из крупных розничных клиентов. Первая из проблем была найдена случайно после сбоя устройства при некорректной передаче данных. Всего было задокументировано 10 различных уязвимостей.

Среди них — возможность провести межсайтовый скриптинг (XSS) из-за предсказуемого пароля встроенного администратора, уязвимость в механизме аутентификации, где злоумышленнику достаточно получить хеш пароля, и ошибки в API, позволяющие удалённо вызывать сбой системы или читать произвольные файлы с файловой системы устройства.

Также была обнаружена возможность получить список всех пользователей и хеши их паролей, загрузить вредоносную прошивку из-за отсутствия проверки подписи обновлений, активировать скрытые службы удалённого доступа вроде SSH и Shellinabox, а также предсказать root-пароль Linux, который генерируется при каждой загрузке устройства. В старой серии E2 дополнительно присутствует уязвимость, позволяющая выполнять неаутентифицированные операции с файлами из-за отсутствия шифрования в протоколе обмена данными.

Особую тревогу вызывает наличие встроенного администратора с паролем , который каждый день генерируется по предсказуемому алгоритму. Это, по словам специалистов, могло бы использоваться для получения административного доступа. В сочетании с предсказуемым root-паролем и возможностью включения удалённого доступа через скрытое API, открывается путь к полной компрометации устройства и удалённому исполнению произвольного кода.

Armis подчёркивает, что атакующие, будь то правительственные хакеры или вымогатели, всё чаще обращают внимание на критическую инфраструктуру, связанную с логистикой, охлаждением и питанием. По словам Armis, подобные устройства становятся особенно привлекательными для шантажа: каждый час простоя может оборачиваться для жертвы многомиллионными убытками.

Copeland признала, что создание пользователя ONEDAY с повторяющимся паролем стало следствием запроса со стороны клиентов, которые хотели упрощённого удалённого доступа. Однако вендор уже устранил эту возможность и переходит к более безопасной политике аутентификации. Представитель компании подчеркнул, что несмотря на отсутствие фактов эксплуатации уязвимостей, меры были приняты проактивно.

Специалисты призывают всех пользователей Copeland E2 и E3 незамедлительно обновить прошивку , особенно учитывая, что некоторые из уязвимостей позволяют полное управление устройством и вмешательство в работу всей системы. Хотя в реальности атаки пока не зафиксированы, потенциальные последствия были бы катастрофическими — как для конкретного бизнеса, так и для всей цепочки поставок.
 
Источник новости
www.securitylab.ru

Похожие темы