Decine di vulnerabilità RCE influiscono sul router industriale Milesight
CasaCasa > Notizia > Decine di vulnerabilità RCE influiscono sul router industriale Milesight

Decine di vulnerabilità RCE influiscono sul router industriale Milesight

Jun 03, 2023

I ricercatori di Cisco Talos avvertono di decine di vulnerabilità critiche e di elevata gravità nel router industriale Milesight UR32L che portano all'esecuzione di codice.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Decine di vulnerabilità che colpiscono il router industriale Milesight UR32L potrebbero essere sfruttate per eseguire codici o comandi arbitrari, avvertono i ricercatori di sicurezza Talos di Cisco.

Una soluzione conveniente, il router UR32L fornisce supporto WCDMA e 4G LTE, porte Ethernet e gestione dei dispositivi remoti, che lo rendono adatto a un'ampia gamma di applicazioni M2M/IoT.

Durante l'indagine sul router UR32L e sulla relativa soluzione di accesso remoto MilesightVPN, Talos ha inviato più di 20 segnalazioni di vulnerabilità che hanno portato all'assegnazione di 69 CVE. Di questi, 63 hanno un impatto sui router industriali.

Il più grave dei problemi identificati è CVE-2023-23902 (punteggio CVSS di 9,8), descritto come una vulnerabilità di buffer overflow nella funzionalità di accesso al server HTTP del router, che potrebbe portare all'esecuzione di codice remoto (RCE) tramite richieste di rete.

“Questa è la vulnerabilità più grave riscontrata sul router. In effetti, si tratta di un buffer overflow basato su stack remoto pre-autenticazione. Un utente malintenzionato non autenticato in grado di comunicare con il server HTTP sarebbe in grado di eseguire comandi remoti”, afferma Talos.

Ad eccezione di due bug, le restanti vulnerabilità che influiscono sul router UR32L sono difetti di elevata gravità, la maggior parte dei quali potrebbe portare all'esecuzione arbitraria di codice o di comandi.

Le vulnerabilità che colpiscono l'applicazione MilesightVPN, afferma Talos, possono essere sfruttate per eseguire comandi, leggere file arbitrari, aggirare l'autenticazione e iniettare codice Javascript arbitrario.

Il fornitore fornisce MilesightVPN come mezzo per garantire che il router UR32L non sia esposto a Internet, riducendo così la superficie di attacco.

Secondo Talos, tuttavia, un utente malintenzionato potrebbe sfruttare un bypass di autenticazione nel software VPN (tracciato come CVE-2023-22319) e quindi eseguire codice arbitrario sul dispositivo, sfruttando CVE-2023-23902.

Talos rileva inoltre che le vulnerabilità scoperte sono state segnalate al fornitore nel febbraio 2023, ma che non è stato rilasciato alcun aggiornamento software per risolverle. SecurityWeek ha inviato un'e-mail a Milesight per una dichiarazione in merito.

I difetti nel router Milesight, afferma Talos, sono stati individuati come parte di un'iniziativa di ricerca più ampia focalizzata sui bug dei router SOHO, che ha portato alla scoperta di 289 vulnerabilità nel corso di cinque anni.

In seguito alla scoperta del malware VPNFilter nel 2018, la ricerca ha identificato problemi anche nei modelli di router di Asus, D-Link, InHand Network, Linksys, Netgear, Robustel, Sierra Wireless, Siretta, Synology, TCL, TP-Link e ZTE , così come in OpenWrt, FreshTomato, Asuswrt e NetUSB.ko.

A parte le vulnerabilità di Milesight, tuttavia, il resto dei difetti di sicurezza identificati sono stati resi pubblici tra il 2018 e il 2022.

Aggiornamento: Milesight ha dichiarato a SecurityWeek: “Il nostro router UR32L è sicuro. Avevamo risolto alcuni ostacoli riscontrati in alcune aree e soddisfatto i requisiti di informativa richiesti da alcuni clienti in alcune aree normative. Inoltre, la nuova versione del firmware è già stata testata da Talos e il nostro team di supporto sta lavorando insieme a loro."

Imparentato:Asus corregge i difetti più critici del router WiFi

Imparentato:Aziende esposte ad attacchi di hacker a causa della mancata cancellazione dei router abbandonati

Imparentato:Una vulnerabilità recentemente rivelata espone i router EOL Arris agli attacchi

Ionut Arghire è un corrispondente internazionale di SecurityWeek.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.