ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) Perşembe günü bir Endüstriyel Kontrol Sistemleri Danışmanlığı (ICSA) yayınladı ve Airspan Networks Mimosa ekipmanında uzaktan kod yürütme, hizmet reddi (DoS) oluşturmak için kötüye kullanılabilecek birden fazla güvenlik açığı uyarısı yayınladı. ) durumu ve hassas bilgiler elde edin.

“Bu güvenlik açıklarından başarılı bir şekilde yararlanılması, bir saldırganın kullanıcı verilerini (kuruluş ayrıntıları dahil) ve diğer hassas verileri ele geçirmesine, Mimosa’nın AWS (Amazon Web Hizmetleri) bulut EC2 örneğini ve S3 Kovalarını tehlikeye atmasına ve bulut bağlantılı tüm Mimosa’da yetkisiz uzaktan kod yürütmesine olanak verebilir. cihazlar,” CISA söz konusu alarmda.

Endüstriyel siber güvenlik şirketi Claroty tarafından keşfedilen ve CISA’ya bildirilen yedi kusur, aşağıdaki ürünleri etkiliyor:

  • Mimoza Yönetim Platformu (MMP) v1.0.3’ten önceki sürümleri çalıştıran
  • Noktadan Noktaya (PTP) v2.8.6.1’den önceki C5c ve C5x ​​sürümleri ve
  • Noktadan Çok Noktaya (PTMP) v2.5.4.1’den önceki sürümleri çalıştıran A5x ve C serisi (C5c, C5x ve C6x)

Airspan Ağı’nın Mimoza ürün grubu hem kısa hem de uzun menzilli geniş bant dağıtımları için hizmet sağlayıcılara, endüstriyel ve devlet operatörlerine hibrit fiber kablosuz (HFW) ağ çözümleri sağlar.

Kritik hatalar, üçü CVSS güvenlik açığı-önem ölçeğinde 10 üzerinden 10 olarak derecelendirilen toplam yedi güvenlik açığının bir parçasıdır ve bir saldırganın etkin bir şekilde rastgele kod yürütmesine, gizli anahtarlara erişmesine ve hatta yapılandırmaları değiştirmesine olanak tanır.

Kalan diğer dört kusur, bir saldırganın rastgele komutlar enjekte etmesine, crack karma işlemi yapmasına izin verebilir (ancak tuzlu) şifreler ve hassas bilgilere yetkisiz erişim elde edin.

Kusurları azaltmak için, kullanıcıların Güncelleme MMP sürüm 1.0.4 veya üzeri, PTP C5c ve C5x ​​sürüm 2.90 veya üzeri ve PTMP A5x ve C serisi sürüm 2.9.0 veya üzeri.

Ek olarak, CISA, savunmasız kuruluşlara ağ maruziyetini en aza indirmeleri, kontrol sistemi ağlarını iş ağından izole etmeleri ve bu güvenlik açıklarından yararlanma riskini azaltmak için uzaktan erişim için sanal özel ağlar (VPN’ler) kullanmaları konusunda tavsiyelerde bulunuyor.

Açıklama aynı zamanda Cisco Talos olarak geliyor yayınlanan ayrıntılar Sealevel’in SeaConnect 370W Wi-Fi bağlantılı uç cihazda ele aldığı ve bir saldırganın ortadaki adam (MitM) saldırısı gerçekleştirmesine ve hedeflenen cihazda uzak kod yürütmesine izin verebilecek bir dizi kritik güvenlik açığı üzerinde.



siber-2

Bir yanıt yazın