Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-16-2025, 01:34 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Уязвимости позволяли неавторизованным хакерам взламывать устройства и захватывать контроль над сетями.
Компания SentinelOne на этой неделе раскрыла ряд уязвимостей в Microsoft Azure Defender для IoT, в том числе две критические. Уязвимости, на исправление которых у Microsoft ушло шесть месяцев, позволяли неавторизованным злоумышленникам взламывать устройства и захватывать контроль над сетями критической инфраструктуры.
Решение безопасности Microsoft Azure Defender для IoT должно выявлять и блокировать подозрительную активность, а также обнаруживать известные уязвимости и управлять инвентаризацией обновлений и оборудования в IoT-системах и АСУ ТП. Энергетические компании и другие пользователи могут развертывать его как локально, так и для устройств, подключенных к Azure.
Раскрытые на этой неделе уязвимости уже все исправлены, и никаких признаков их эксплуатации в хакерских атаках обнаружено не было.
«Успешная атака может привести к полной компрометации сети, поскольку Azure Defender For IoT сконфигурирован таким образом, чтобы TAP (Terminal Access Point) была в сетевом трафике. Доступ к чувствительной информации в сети может привести к ряду сложных сценариев атак, которые будет трудно или даже невозможно обнаружить», - пояснили исследователи SentinelLabs.
Две критические уязвимости в Defender для IoT, CVE-2021-42311 и CVE-2021-42313, позволяют осуществлять SQL-инъекции и получили 10 баллов из 10 по шкале оценивания опасности уязвимостей.
Для эксплуатации CVE-2021-42311 не требуется аутентификация, поскольку нужный для этого «секретный» токен API является общим для всех установок Defender для по всему миру. То же самое касается CVE-2021-42313, которая также позволяет осуществлять SQL-инъекцию без аутентификации, поскольку параметр UUID не проверяется должным образом перед его использованием в SQL-запросе.
Уязвимость CVE-2021-42310, отмеченная как высокоопасная, затрагивает механизм восстановления паролей в Defender для IoT. Злоумышленник может осуществить атаку TOCTOU (time-of-check-time-of-use – время проверки/время использования) для сброса пароля к устройству и получения нового без аутентификации.
Четвертая уязвимость, CVE-2021-42312, также затрагивает механизм восстановления пароля и позволяет выполнить код с помощью внедрения команд.
Уязвимость CVE-2021-37222 присутствует в фреймворке для обработки пакетов RCDCap с открытым исходным кодом.
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 02:49 PM.