Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-16-2025, 10:33 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Ошибки в библиотеках позволяют злоумышленникам проникнуть в систему.

Исследователи обнаружили пять уязвимостей в сетевом оборудовании Aruba (принадлежит HP) и Avaya (принадлежит ExtremeNetworks), позволяющие злоумышленникам удаленно выполнять произвольный код на устройствах. Атака может привести к различным последствиям - от утечки данных и полного захвата устройства до бокового перемещения и преодоление защиты сегментации сети.
Напомним, под именем TLStorm скрывались сразу три 0-day уязвимости, которые позволяли хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и осуществлять «экстремальные киберфизические атаки».
Исследователи безопасности из компании Armis назвали новый набор уязвимостей TLStorm 2.0 , из-за схожести с уязвимостью нулевого дня популярных моделей UPS ИБП . Аналитики заявили об идентичном риске для устройств других производителей и составили список уязвимых продуктов:
  • Avaya ERS3500 Series

  • Avaya ERS3600 Series

  • Avaya ERS4900 Series

  • Avaya ERS5900 Series

  • Aruba 5400R Series

  • Aruba 3810 Series

  • Aruba 2920 Series

  • Aruba 2930F Series

  • Aruba 2930M Series

  • Aruba 2530 Series

  • Aruba 2540 Series

В случае TLStorm 2.0 причина проблемы заключается в том, что используемый поставщиками код «связующей логики» не соответствует рекомендациям NanoSSL, что потенциально приводит удаленному выполнению кода.
Уязвимости в библиотеке Aruba NanoSSL также используются в сервере аутентификации Radius (CVE-2022-23677) и в системе Сaptive Portal (CVE-2022-23676), позволяя удаленному злоумышленнику вызвать переполнение буфера.
В Avaya реализация библиотеки содержит три уязвимости:
  • переполнение кучи TLS (CVE-2022-29860);

  • переполнение стека при синтаксическом анализе HTTP-заголовка (CVE-2022-29861);

  • переполнение при обработке HTTP POST запросов.

Проблема не в самой библиотеке, а в ее реализации.
Armis представила два основных сценария эксплуатации, которые позволяют выйти за пределы Captive portal или нарушить сегментацию сети.
В первом сценарии злоумышленник получает доступ к веб-странице ограниченного сетевого ресурса, требующего оплаты или другой токен доступа. Captive Portal обычно используется в гостиницах, аэропортах и в бизнес-центрах. С помощью TLStorm 2.0 злоумышленник может удаленно выполнить код на коммутаторе, обойдя ограничения captive portal или полностью отключив их.
Во втором сценарии киберпреступник может использовать уязвимость для нарушения сегментации сети и получить доступ к любым частям IT-системы, свободно перемещаясь из гостевого пространства в корпоративный сегмент.
Armis проинформировал Aruba и Avaya о TLStorm 2.0 три месяца назад. Клиенты были уведомлены и получили обновления с исправлением уязвимости.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 01:00 AM.