Sierra:21 – Des failles dans les routeurs sans fil Sierra exposent des secteurs critiques à des cyberattaques


06 décembre 2023RédactionCybermenace/vulnérabilité

Un ensemble de 21 failles de sécurité ont été découvertes dans les routeurs cellulaires Sierra Wireless AirLink et les composants logiciels open source tels que MinusculeXML et OuvrirNDS.

Suivi collectivement comme Sierra : 21, ces problèmes exposent plus de 86 000 appareils dans des secteurs critiques comme l’énergie, la santé, la gestion des déchets, la vente au détail, les services d’urgence et le suivi des véhicules aux cybermenaces, selon Forescout Vedere Labs. La majorité de ces appareils sont situés aux États-Unis, au Canada, en Australie, en France et en Thaïlande.

« Ces vulnérabilités peuvent permettre à des attaquants de voler des identifiants, de prendre le contrôle d’un routeur en injectant du code malveillant, de persister sur l’appareil et de l’utiliser comme point d’accès initial à des réseaux critiques », explique l’entreprise industrielle de cybersécurité. dit dans une nouvelle analyse.

WEBINAIRE À VENIR

Déchiffrer le code : découvrez comment les cyberattaquants exploitent la psychologie humaine

Vous êtes-vous déjà demandé pourquoi l’ingénierie sociale est si efficace ? Plongez en profondeur dans la psychologie des cyberattaquants dans notre prochain webinaire.

Adhérer maintenant

Sur les 21 vulnérabilités, une est classée critique, neuf sont classées comme élevées et 11 sont classées de gravité moyenne.

Cela inclut l’exécution de code à distance (RCE), les scripts intersites (XSS), le déni de service (DoS), les accès non autorisés et les contournements d’authentification qui pourraient être exploités pour prendre le contrôle d’appareils vulnérables, procéder au vol d’informations d’identification via l’injection de logiciels malveillants. JavaScript, plante l’application de gestion et mène des attaques d’adversaire au milieu (AitM).

Routeurs sans fil Sierra

Ces lacunes peuvent également être exploitées par des logiciels malveillants de type botnet pour une propagation automatique semblable à celle d’un ver, une communication avec des serveurs de commande et de contrôle (C2) et l’asservissement des machines sensibles affectées pour qu’elles lancent des attaques DDoS.

Des correctifs pour les failles ont été publiés dans ALEOS 4.17.0 (ou ALEOS 4.9.9), et OuvertNDS 10.1.3. TinyXML, en revanche, n’est plus activement maintenu, ce qui nécessite que les problèmes soient résolus en aval par les fournisseurs concernés.

La cyber-sécurité

« Les attaquants pourraient exploiter certaines des nouvelles vulnérabilités pour prendre le contrôle total d’un routeur OT/IoT dans une infrastructure critique et atteindre différents objectifs tels que la perturbation du réseau, l’espionnage, les mouvements latéraux et le déploiement de logiciels malveillants », a déclaré Forescout.

« Les vulnérabilités affectant les infrastructures critiques sont comme une fenêtre ouverte pour les mauvais acteurs dans chaque communauté. Les acteurs parrainés par l’État développent des logiciels malveillants personnalisés pour utiliser les routeurs à des fins de persistance et d’espionnage. Les cybercriminels exploitent également les routeurs et les infrastructures associées pour les proxys résidentiels et pour recruter dans les botnets. « 

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57