Plusieurs vulnérabilités de sécurité ont été révélées dans les thermostats Bosch BCC100 et les boulonneuses intelligentes Rexroth NXA015S-36V-B qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants d’exécuter du code arbitraire sur les systèmes concernés.
La société roumaine de cybersécurité Bitdefender, qui découvert la faille des thermostats Bosch BCC100 en août dernier, a déclaré que le problème pourrait être utilisé par un attaquant pour modifier le micrologiciel de l’appareil et implanter une version malveillante.
Suivi comme CVE-2023-49722 (score CVSS : 8,3), la vulnérabilité de haute gravité a été corrigée par Bosch en novembre 2023.
« Un port réseau 8899 est toujours ouvert dans les produits thermostatiques BCC101/BCC102/BCC50, ce qui permet une connexion non authentifiée à partir d’un réseau WiFi local », explique la société. dit dans un avis.
Le problème concerne essentiellement le microcontrôleur WiFi qui agit comme une passerelle réseau pour le microcontrôleur logique du thermostat.
En exploitant cette faille, un attaquant pourrait envoyer des commandes au thermostat, notamment écrire une mise à jour malveillante sur l’appareil qui pourrait soit rendre l’appareil inutilisable, soit agir comme une porte dérobée pour détecter le trafic, pivoter sur d’autres appareils et effectuer d’autres activités néfastes.
Bosch a corrigé la lacune de la version 4.13.33 du firmware en fermant le port 8899, qui, selon lui, était utilisé à des fins de débogage.
La société allemande d’ingénierie et de technologie a également été informée de plus de deux douzaines de failles dans les boulonneuses sans fil Rexroth Nexo dont un attaquant non authentifié pourrait abuser pour perturber les opérations, altérer les configurations critiques et même installer un ransomware.
« Étant donné que le NXA015S-36V-B est certifié pour les tâches critiques en matière de sécurité, un attaquant pourrait compromettre la sécurité du produit assemblé en induisant un serrage sous-optimal, ou l’endommager en raison d’un serrage excessif », Nozomi Networks dit.
Les failles, a ajouté la société de sécurité de technologie opérationnelle (OT), pourraient être utilisées pour obtenir l’exécution à distance de code arbitraire (RCE) avec les privilèges root, et rendre la clé dynamométrique pneumatique inutilisable en détournant l’écran embarqué et en désactivant le bouton de déclenchement pour exiger un une rançon.
« Étant donné la facilité avec laquelle cette attaque peut être automatisée sur de nombreux appareils, un attaquant pourrait rapidement rendre inaccessibles tous les outils d’une ligne de production, provoquant potentiellement des perturbations importantes pour le propriétaire final de l’actif », a ajouté la société.
Les correctifs pour les vulnérabilités, qui affectent plusieurs appareils des séries NXA, NXP et NXV, sont attendu qui sera expédié par Bosch d’ici la fin janvier 2024. En attendant, il est recommandé aux utilisateurs de limiter autant que possible l’accessibilité réseau de l’appareil et de vérifier les comptes qui ont accès à l’appareil.
Le développement intervient sous le nom de Pentagrid identifié plusieurs vulnérabilités dans la passerelle IoT Lantronix EDS-MD pour dispositifs médicaux, dont une qui pourrait être exploitée par un utilisateur ayant accès à l’interface Web pour exécuter des commandes arbitraires en tant que root sur l’hôte Linux sous-jacent.