Serial-to-IP konverterek sérülékenységei

Editors' Pick

A serial-to-IP konverterek régi, soros interfészen működő berendezéseket, így mint PLC-k, szenzorok, orvosi műszerek kapcsolódnak IP-alapú hálózatokhoz, így kulcsfontosságú átjáróként működnek az OT/ICS rendszerek és a modern IT infrastruktúra között. 

A Forescout kutatása 20 új sérülékenységet azonosított főként Lantronix és Silex Technology eszközeiben. A hibák között szerepel hitelesítés nélküli hozzáférés, parancs-injection és távoli kódfuttatás, amelyek lehetővé teszik a teljes eszközátvételt, firmware-manipulációt vagy szolgáltatásmegtagadást. A kritikus kockázat abból adódik, hogy ezek az eszközök gyakran közvetlenül elérhetők az internet felől, illetve mélyen be vannak ágyazva ipari és egészségügyi folyamatokba. Nyílt forrású információk alapján a támadók könnyen azonosíthatják az eszközöket, beleértve belső IP-címeket, telepítési helyeket vagy konkrét infrastruktúrákat. 

A támadási hatás nem IT-szintű, hanem közvetlenül a fizikai folyamatokra terjed ki. A kutatók bemutatták, hogy a sérülékenységek kihasználásával manipulálhatók a szenzoradatok vagy vezérlési jelek, például ipari vagy egészségügyi rendszerekben. Ennek következménye lehet, hogy kritikus állapotok rejtve maradnak, vagy a rendszerek hibás működést produkálnak. 

Egészségügyi környezetben ez konkrét működési zavarokhoz vezethet, például laboreredmények nem jutnak el a rendszerekhez, orvosi berendezések nem reagálnak távoli parancsokra, vagy monitorozó rendszerek elveszítik a hálózati kapcsolatot.

A CISA szerint a hibák tipikusan nem megfelelő hitelesítésből, input validáció hiányából és jogosultságkezelési problémákból erednek, és lehetővé teszik a támadók számára a távoli hozzáférést, konfigurációmódosítást vagy akár kódfuttatást az érintett serial-to-IP konvertereken. A riasztás külön kiemeli, hogy az ilyen eszközök gyakran hosszú élettartamúak, ritkán frissítettek, és sok esetben közvetlenül elérhetők hálózatról vagy akár az internetről, ami jelentősen növeli a támadási felületet. A CISA ezért hangsúlyozza a hálózati szegmentáció, az eszközök internet felőli elérésének korlátozása, valamint a firmware-frissítések és hozzáférés-kontrollok szigorításának szükségességét.

FORRÁS