“11 nouvelles vulnérabilités exposent les réseaux OT des routeurs cellulaires industriels.

Reading Time: ( Word Count: )

May 15, 2023
Nextdoorsec-course

Récemment, la société israélienne de cybersécurité industrielle OTORIO a présenté ses conclusions sur les vulnérabilités en matière de sécurité qui pourraient présenter de graves risques pour les environnements industriels. Ces vulnérabilités sont associées à des plateformes de gestion en nuage utilisées par trois fournisseurs de routeurs cellulaires industriels : Sierra Wireless, Teltonika Networks et InHand Networks. Les vulnérabilités ont été révélées lors de la conférence Black Hat Asia 2023. OTORIO a démontré comment les attaquants pouvaient exploiter ces vulnérabilités pour obtenir l’exécution de codes à distance et le contrôle total de centaines de milliers d’appareils et de réseaux OT.

Ces vulnérabilités pourraient permettre à des pirates de contourner les protocoles de sécurité, d’exfiltrer des données sensibles et d’exécuter du code à distance sur les réseaux internes. Ces problèmes pourraient même être exploités pour obtenir un accès non autorisé aux appareils et effectuer des opérations malveillantes, comme les éteindre avec des autorisations élevées. Les vulnérabilités ont été découvertes dans les solutions de gestion basées sur le cloud proposées par les fournisseurs concernés pour gérer et faire fonctionner les appareils à distance.

En particulier, les vulnérabilités sont associées à trois vecteurs d’attaque différents. La faiblesse des mécanismes d’enregistrement des actifs de Sierra Wireless pourrait permettre à des attaquants de rechercher des appareils non enregistrés connectés au nuage, d’obtenir leur numéro de série, de les enregistrer sur un compte sous leur contrôle et d’exécuter des commandes arbitraires.

Lire aussi : “Une nouvelle variante furtive de la porte dérobée Linux BPFDoor a été découverte

De nouvelles vulnérabilités exposent les réseaux OT

Des failles dans les configurations de sécurité pour InHand Networks pourraient permettre à un utilisateur non autorisé d’exploiter CVE-2023-22601, CVE-2023-22600, et CVE-2023-22598, une faille d’injection de commande, pour obtenir une exécution de code à distance avec des privilèges de root, émettre des commandes de redémarrage, et pousser des mises à jour de firmware. Un acteur menaçant pourrait abuser des API et des interfaces externes de Teltonika Networks pour “exposer des informations sensibles sur les appareils et des informations d’identification, permettre l’exécution de codes à distance, exposer les appareils connectés gérés sur le réseau et permettre l’usurpation d’identité d’appareils légitimes”.

Les six failles affectant Teltonika Networks ont été découvertes à la suite d’une “recherche approfondie” menée en collaboration avec Claroty. Ces vulnérabilités représentent un risque important pour la chaîne d’approvisionnement, car la compromission d’un seul fournisseur pourrait constituer une porte dérobée permettant d’accéder simultanément à plusieurs réseaux OT. Les appareils gérés dans le nuage permettent aux attaquants d’accéder simultanément à plusieurs environnements, ce qui en fait des cibles précieuses. Alors que les appareils IoT deviennent de plus en plus répandus, il est essentiel de savoir que les acteurs de la menace peuvent cibler leurs plateformes de gestion du cloud.

Ces vulnérabilités soulignent l’importance de mettre en œuvre des protocoles de sécurité robustes pour protéger les environnements industriels contre les cybermenaces. Les plateformes de gestion en nuage sont pratiques, mais elles doivent être sécurisées de manière adéquate pour empêcher tout accès non autorisé et garantir la confidentialité et l’intégrité des données. Toutes les organisations qui utilisent des appareils IoT et des plateformes de gestion dans le cloud doivent rester vigilantes et protéger de manière proactive leurs réseaux et leurs appareils.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *