Onderzoekers van Forescout Research Vedere Labs hebben 22 nieuwe kwetsbaarheden geïdentificeerd in populaire modellen van serial-to-IP converters van Lantronix en Silex. Deze kwetsbaarheden, gezamenlijk aangeduid als BRIDGE:BREAK, kunnen worden misbruikt om apparaten over te nemen en de uitgewisselde data te manipuleren. Wereldwijd zijn bijna 20.000 van deze converters online blootgesteld, wat een aanzienlijk risico vormt voor industriële netwerken en legacy systemen.
Serial-to-IP converters verbinden seriële apparaten met IP-netwerken, waardoor remote toegang en beheer mogelijk is. De kwetsbaarheden zijn gevonden in onder andere de Lantronix EDS3000PS Series, Lantronix EDS5000 Series en de Silex SD330-AC. De gevonden kwetsbaarheden omvatten onder meer remote code execution, client-side code execution, denial-of-service, authenticatie-omzeiling, device takeover, firmware- en configuratietampering, informatielekken en het uploaden van willekeurige bestanden.
Door misbruik van deze kwetsbaarheden kunnen aanvallers seriële communicatie verstoren, laterale beweging binnen netwerken maken en sensordata of actuatorfuncties manipuleren. In een scenario kan een aanvaller via een internet-blootgesteld randapparaat, zoals een industriële router of firewall, toegang krijgen tot een locatie en vervolgens de BRIDGE:BREAK kwetsbaarheden gebruiken om de serial-to-IP converter te compromitteren en zo data te wijzigen die tussen seriële apparaten en het IP-netwerk wordt uitgewisseld.
Lantronix en Silex hebben inmiddels beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Het is aanbevolen om naast het toepassen van patches ook standaardwachtwoorden te vervangen, zwakke wachtwoorden te vermijden, netwerken te segmenteren om toegang tot kwetsbare converters te beperken en te zorgen dat deze apparaten niet direct via internet bereikbaar zijn. Forescout benadrukt dat de beveiliging van serial-to-IP converters een essentieel onderdeel moet zijn van de operationele beveiligingsstrategie, zeker gezien de groeiende inzet van deze apparaten in kritieke omgevingen.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *