Обнаружены девять критических уязвимостей в системе управления Honeywell Experion.
В различных службах, включая распределенную систему управления Honeywell Experion и платформу QuickBlox, обнаружены множественные уязвимости безопасности, которые могут привести к серьезному нарушению работы затронутых систем.
Компания Armis, специализирующаяся на защите IoT-устройств, сообщила о девяти уязвимостях в системе управления Honeywell Experion, которая используется в промышленности для контроля и мониторинга производственных процессов. Эти уязвимости позволяют злоумышленнику удаленно выполнить произвольный код на контроллерах C300 и изменить их работу, а также скрыть эти изменения от рабочей станции, которая управляет контроллерами.
Проблема связана с отсутствием шифрования и адекватных механизмов аутентификации в проприетарном протоколе CDA, который обеспечивает связь между серверами Experion и контроллерами C300. В результате любой, кто имеет доступ к сети, может подделать как контроллер, так и сервер. Кроме того, в протоколе CDA есть дизайнерские недостатки, которые затрудняют контроль границ данных и могут приводить к переполнению буфера.
Американское агентство по кибербезопасности и защите инфраструктуры (CISA) в своем совете отметило, что семь из девяти уязвимостей имеют оценку CVSS 9.8 из 10, а две другие — 7.5. “Успешная эксплуатация этих уязвимостей может привести к отказу в обслуживании, повышению привилегий или удаленному выполнению кода”, — предупредило агентство.
В связанном исследовании компании Check Point и Claroty обнаружили серьезные ошибки в платформе чата и видеозвонков QuickBlox, которая широко используется в телемедицине, финансах и умных IoT-устройствах. Уязвимости могут позволить атакующим получить доступ к базе данных пользователей многих популярных приложений, которые включают SDK и API QuickBlox.
Уязвимости затрагивают Rozcom, израильского поставщика интеркомов для жилых и коммерческих целей. Ближайший осмотр его мобильного приложения привел к обнаружению дополнительных ошибок ( CVE-2023-31184 и CVE-2023-31185 ), которые позволяли загрузить все базы данных пользователей, выдавать себя за любого пользователя и полностью захватывать учетные записи.
“В результате мы смогли получить полный контроль над всеми устройствами Rozcom интеркома, что позволило нам получить доступ к камерам и микрофонам устройств, подслушивать их поток, открывать двери, управляемые устройствами, и многое другое”, — сказали исследователи.
Источник: securitylab