Brottslingar kan hacka sig in i dessa nolldagsbrister och kapa ditt skrivbord

Brottslingar kan hacka sig in i dessa nolldagsbrister och kapa ditt skrivbord

Ett industriellt kontrollsystem (ICS) visade sig innehålla flera allvarliga brister, vilket skulle göra det möjligt för potentiella hotaktörer att inte bara få tillgång till målslutpunkten (öppnas i en ny flik), utan också tillåta en fysisk till vad som annars skulle vara förbjuden. anläggningar.

Trellix cybersäkerhetsforskare undersökte nyligen Carriers LenelS2-kontrollpaneler, tillverkade av HID Mercury och, enligt forskarna, används av sjukvård, utbildning, transporter och statliga fysiska säkerhetsorganisationer.

Vad de hittade var totalt åtta sårbarheter, varav en till och med har den maximala sårbarhetspoängen på 10.

attackera materialet

"För det här projektet förutsåg vi en hög potential för sårbarhetsdetektering, med vetskapen om att åtkomstkontrollanten körde ett Linux-operativsystem och att root-åtkomst till kortet kunde erhållas genom att utnyttja klassiska materialhackningstekniker", sa forskarna i en blogg posta

"Även om vi trodde att brister kunde hittas, förväntade vi oss inte att hitta vanliga äldre mjukvarubrister i relativt ny teknik."

De attackerade hårdvaran först, det vill säga de inbyggda portarna (öppnas i en ny flik), vilket gjorde att de kunde komma åt de inbyggda felsökningsportarna. Därifrån kunde de komma åt firmware och systembinärfiler, vilket gjorde att de kunde reverse engineering och felsöka firmware live.

Det var då forskarna upptäckte sex oautentiserade och två autentiserade sårbarheter, som alla kunde utnyttjas på distans.

"Genom att koppla ihop bara två av sårbarheterna kunde vi utnyttja åtkomstkontrollkortet och få rotnivåprivilegier på enheten på distans", tillade forskarna.

"Med den här åtkomstnivån skapade vi ett program som skulle köras tillsammans med den legitima programvaran och kontrollera dörrarna. Detta gjorde att vi kunde låsa upp vilken dörr som helst och undergräva all övervakning i systemet.

Tillsammans med CVE-2022-31481, som har ett allvarlighetsgrad på 10, upptäckte forskarna också CVE-2022-31479 och CVE-2022-31483, med svårighetspoäng på 9,0 respektive 9,1.

Trellix, vars produkt har godkänts av den amerikanska federala regeringen, uppmanade alla kunder att omedelbart applicera patchar från leverantören.