el más reciente

― Advertisement ―

Relacionada

TikTok se apaga en los EE. UU. cuando la prohibición federal...

La popular red social para compartir vídeos TikTok dejará de funcionar oficialmente en los Estados Unidos en 2025, ya que la prohibición federal de...
spot_img
InicioTecnologíaLas fallas de la plataforma en la nube de Ruijie Networks podrían...

Las fallas de la plataforma en la nube de Ruijie Networks podrían exponer 50.000 dispositivos a ataques remotos

Los investigadores de ciberseguridad han descubierto varios fallos de seguridad en la plataforma de dirección de la montón desarrollada por Ruijie Networks que podrían permitir a un atacante tomar el control de los dispositivos de la red.

«Estas vulnerabilidades afectan tanto a la plataforma Reyee como a los dispositivos de red Reyee OS», dijeron los investigadores de Claroty Noam Moshe y Tomer Goldschmidt en un exploración nuevo. «Las vulnerabilidades, si se explotan, podrían permitir a un atacante receloso ejecutar código en cualquier dispositivo facultado para la montón, dándoles la capacidad de controlar decenas de miles de dispositivos».

La empresa de seguridad de tecnología operativa (OT), que llevó a lado una investigación en profundidad del proveedor de Internet de las cosas (IoT), dijo que no sólo identificó 10 fallas sino que incluso ideó un ataque llamado «Open Sesame» que puede estilarse para piratear un punto de entrada muy próximo físicamente a través de la montón y obtener entrada no acreditado a su red.

De las 10 vulnerabilidades, tres de ellas están clasificadas como críticas en cuanto a solemnidad:

  • CVE-2024-47547 (Puntuación CVSS de 9,4): uso de un mecanismo de recuperación de contraseña débil que deja el mecanismo de autenticación abandonado a ataques de fuerza bruta.
  • CVE-2024-48874 (Puntuación CVSS de 9,8): una vulnerabilidad de falsificación de solicitudes del flanco del servidor (SSRF) que podría explotarse para obtener a los servicios internos utilizados por Ruijie y su infraestructura de montón interna a través de los servicios de metadatos de la montón de AWS.
  • CVE-2024-52324 (Puntuación CVSS: 9,8): uso de una función inherentemente peligrosa que podría permitir a un atacante remitir un mensaje MQTT receloso que podría provocar que los dispositivos ejecuten comandos arbitrarios del sistema operante.
Leer  Paquete NPM malicioso y ofuscado disfrazado de herramienta Ethereum implementa Quasar RAT

La investigación de Claroty incluso encontró que es sencillo romper la autenticación MQTT simplemente conociendo el número de serie del dispositivo (CVE-2024-45722, puntuación CVSS: 7,5), explotando después el entrada al broker MQTT de Ruijie para acoger una letanía completa de todos los dispositivos en la montón. números de serie de los dispositivos conectados.

«Utilizando los números de serie filtrados, podríamos producir credenciales de autenticación válidas para todos los dispositivos conectados a la montón», dijeron los investigadores. «Esto significaba que podíamos realizar una amplia tono de ataques de denegación de servicio, incluida la desconexión de dispositivos mediante la autenticación en su nombre, e incluso el remisión de mensajes y eventos inventados a la montón; el remisión de datos falsos a los usuarios de estos dispositivos».

El conocimiento del número de serie del dispositivo podría utilizarse aún más como pertrechos para obtener a todas las colas de mensajes MQTT y emitir comandos maliciosos que luego se ejecutarían en todos los dispositivos conectados a la montón (CVE-2024-52324).

Eso no es todo. Un atacante que esté físicamente adyacente a una red Wi-Fi que utilice puntos de entrada Ruijie incluso podría extraer el número de serie del dispositivo interceptando las balizas Wi-Fi sin procesar y luego exprimir las otras vulnerabilidades en la comunicación MQTT para conseguir la ejecución remota de código. Al ataque Open Sesame se le ha asignado el identificador CVE CVE-2024-47146 (puntuación CVSS: 7,5).

Tras una divulgación responsable, la empresa china ha solucionado todas las deficiencias identificadas en la montón y no es necesaria ninguna acto por parte del agraciado. Se estima que rodeando de 50.000 dispositivos conectados a la montón se han conocido potencialmente afectados por estos errores.

Leer  ¿Cómo llevar la confianza cero a la seguridad Wi-Fi con un portal cautivo basado en la nube?

«Este es otro ejemplo de debilidades en los llamados dispositivos de Internet de las cosas, como puntos de entrada inalámbrico, enrutadores y otros utensilios conectados que tienen una barrera de entrada conveniente descenso al dispositivo, pero que permiten ataques de red mucho más profundos». dijeron los investigadores.

La divulgación se produce cuando la seguridad de PCAutomotive señaló 12 vulnerabilidades en la dispositivo de información y entretenimiento MIB3 utilizada en ciertos automóviles Skoda que los actores maliciosos podrían encadenar para conseguir la ejecución de código, rastrear la ubicación de los automóviles en tiempo actual, imprimir conversaciones a través del micrófono del automóvil, tome capturas de pantalla de la pantalla de infoentretenimiento e incluso extraiga información de contacto.

Las fallas (desde CVE-2023-28902 hasta CVE-2023-29113) permiten a los atacantes «obtener la ejecución de código en la dispositivo de infoentretenimiento MIB3 a través de Bluetooth, elevar privilegios a root, evitar el inicio seguro para obtener una ejecución de código persistente y controlar la dispositivo de infoentretenimiento a través de Canal DNS cada vez que el coche arranca», dijeron los investigadores de PCAutomotive.

El descubrimiento se suma a otras nueve fallas (desde CVE-2023-28895 hasta CVE-2023-28901) identificadas en la dispositivo de infoentretenimiento MIB3 a fines de 2022 que podrían permitir a los atacantes activar una denegación de servicio, eludir la autenticación UDS y obtener el transporte. datos, es aseverar, kilometraje, duración del delirio nuevo y velocidad promedio y máxima del delirio, conociendo solo el número VIN de un transporte.

El más popular

spot_img