- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Специалисты из Necrum Security Labs выявили уязвимости в WLAN-устройствах серии Flexlan FX3000 и FX2000 японской компании Contec, которая специализируется на встроенных вычислениях, промышленной автоматизации и коммуникационных IoT-технологиях.
Первая ошибка CVE-2022-36158 связана со скрытой веб-страницей, которую можно использовать для выполнения Linux команд на устройстве с root-привилегиями. Кроме того, веб-интерфейс управления устройством не предоставляет ссылку на эту скрытую страницу. Специалисты смогли получить доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству.
Вторая уязвимость CVE-2022-36159 связана с бэкдор-аккаунтом и использованием ненадежного жестко закодированного пароля. Исследователи обнаружили учетную запись root-пользователя с жестко закодированным паролем по умолчанию, который, вероятно, предназначен для обслуживания. Пароль хранится в виде хэша, но специалисты быстро взломали его. Злоумышленник может использовать эту учетную запись для получения контроля над устройством.
По словам исследователей, эти устройства часто используются в самолетах в качестве точек доступа Wi-Fi, которые пассажиры могут использовать для подключения к Интернету и бортовым сервисам.
Эти недостатки позволяют хакеру собирать данные других пассажиров или доставлять вредоносное ПО на их устройства. Злоумышленник может подделать HTTPS-трафик, загрузив свой собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Также можно перенаправить трафик на вредоносное приложение APK или iOS для заражения смартфонов пассажиров.
Contec в своем бюллетене подтвердила, что эти уязвимости могут быть использованы киберпреступником с целью захвата трафика или заражения устройств пассажиров вредоносным ПО. Contec пояснила, что уязвимости связаны с частной веб-страницей, которую разработчики могут использовать для выполнения системных команд, и что эта страница не связана со страницами настроек, доступными пользователям.
Для устранения уязвимостей нужно обновить прошивку устройств до версии 1.16.00 .