在最近的网络安全观察中,来自4家不同厂商的无线工业物联网 IIoT 设备中发现了一组 38 个安全漏洞,这些漏洞可能对寻求利用操作技术 OT 环境的攻击者构成重要的攻击面。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,攻击者可以利用无线 IIoT 设备中的漏洞来获得对内部 OT 网络的初始访问权限,他们可以利用这些漏洞绕过安全层并渗透目标网络,使关键基础设施面临风险或中断制造。
简而言之,这些漏洞为攻击提供了一个远程入口,使未经身份验证的对手能够站稳脚跟,随后利用它作为杠杆传播到其他主机,从而造成严重破坏。
安全研究人员表示,一些已发现的漏洞可能会被链接起来,让外部攻击者可以通过互联网直接访问数千个内部 OT 网络。
在 38 个安全漏洞中,其中 CVE-2022-3703、CVE-2022-41607 和 CVE-2022-40981 这3个漏洞影响 ETIC Telecom 的远程访问服务器 (RAS),并且可能被滥用以完全控制易受影响的设备。
其他5个漏洞涉及InHand Networks InRouter 302 和 InRouter 615,如果被利用,可能会导致命令注入、信息泄露和代码执行。
具体来说,它需要利用“设备管理器”云平台中的问题,该平台允许操作员执行配置更改和固件升级等远程操作,以破坏每个具有 Root 权限的云管理 InRouter 设备。
还确定了Sierra Wireless AirLink 路由器中的 2 个漏洞(CVE-2022-46649 和 CVE-2022-46650),这2个漏洞可能会导致敏感信息丢失和远程代码执行。
调查结果强调了 OT 网络如何通过在互联网上直接访问 IIoT 设备而面临风险,从而有效地创建可以绕过所有安全保护的“单点故障”。
或者,本地攻击者可以通过定位现场 Wi-Fi 或蜂窝信道来侵入工业 Wi-Fi 接入点和蜂窝网关,从而导致具有重大潜在影响的中间人 (AitM) 场景。
攻击的范围从针对弱加密方案到针对电子设备中广泛使用的组合芯片的共存攻击。
极牛攻防实验室表示,为了实现这一目标,攻击者可以利用WiGLE(全球不同无线热点的数据库)等平台来识别高价值工业环境,对其进行物理定位,并从近距离利用接入点。
作为对策,建议禁用不安全的加密方案、隐藏 Wi-Fi 网络名称、禁用未使用的云管理服务,并采取措施防止设备被公开访问。漏洞利用的低复杂性,加上广泛的潜在影响,使得无线 IIoT 设备及其基于云的管理平台成为攻击者想要破坏工业环境的诱人目标。
领取专属 10元无门槛券
私享最新 技术干货