В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости - «Новости»

Исследователи из Necrum Security Labs выявили две опасные уязвимости в устройствах Flexlan FX3000 и FX2000, которые часто используются на борту пассажирских самолетов. Их производит японская компания Contec, которая специализируется на встроенных девайсах, промышленной автоматизации и коммуникационных IoT-технологиях.



В устройствах, которые раздают Wi-Fi в самолетах, обнаружили уязвимости - «Новости»


Первая проблема, CVE-2022-36158, связана со скрытой веб-страницей, которую можно использовать для выполнения Linux-команд на устройстве с привилегиями root. Подчеркивается, что интерфейс управления устройством не содержит прямой ссылки на эту скрытую страницу.


«С этой страницы мы получили доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству», — рассказывают эксперты.





Вторая уязвимость, CVE-2022-36159, по сути, представляет собой бэкдор. Дело в том, что исследователи обнаружили на устройствах учетную запись пользователя root с жестко закодированным паролем по умолчанию. Они предполагают, что изначально эта учетная запись предназначалась для обслуживания устройств.


Пароль в этом случае был сохранен в виде хэша, но специалисты без труда взломали его, и пишут, что злоумышленник может использовать эту учетную запись для установления полного контроля над устройством.


Тогда как Contec сообщает, что беспроводные LAN-устройства Flexlan идеально подходят для использования в системах распределения, на заводах и в офисах, по словам исследователей, девайсы часто применяются в самолетах, где служат точками доступа Wi-Fi, которые пассажиры могут использовать для подключения к интернету и бортовым сервисам.


Эксперты говорят, что обнаруженные уязвимости может эксплуатировать простой пассажир, поскольку уязвимый интерфейс доступен любому. С его помощью злоумышленник сможет, к примеру, собрать данные других пассажиров или заразить их устройство малварью.


 «Можно представить сценарий, в ходе которого злоумышленник спуфит HTTPS-трафик, загружая собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Еще одним сценарием атаки может стать перенаправление трафика на вредоносный APK или iOS-приложение для заражения телефонов пассажиров», — рассуждают аналитики.


Разработчики Contec уже выпустили патчи для описанных Necrum Security Labs проблем: прошивки 1.16.00 для устройств серии FX3000 и 1.39.00 для устройств серии FX2000 устраняют уязвимости. В бюллетене безопасности компания сообщает, что эксплуатация багов могла привести к «заимствованию  данных, фальсификации и нарушению работы системы».


Стоит отметить, что проблемы могут возникнуть не только в самолетах. К примеру, недавно об этих уязвимостях своих клиентов предупредила компания Nihon Kohden, японский производитель медицинского электронного оборудования.  В компании сообщили, что в настоящее время изучают возможное влияние найденных багов на свои продукты и системы.


Исследователи из Necrum Security Labs выявили две опасные уязвимости в устройствах Flexlan FX3000 и FX2000, которые часто используются на борту пассажирских самолетов. Их производит японская компания Contec, которая специализируется на встроенных девайсах, промышленной автоматизации и коммуникационных IoT-технологиях. Первая проблема, CVE-2022-36158, связана со скрытой веб-страницей, которую можно использовать для выполнения Linux-команд на устройстве с привилегиями root. Подчеркивается, что интерфейс управления устройством не содержит прямой ссылки на эту скрытую страницу. «С этой страницы мы получили доступ ко всем системным файлам, а также смогли открыть порт telnet и получить полный доступ к устройству», — рассказывают эксперты. Вторая уязвимость, CVE-2022-36159, по сути, представляет собой бэкдор. Дело в том, что исследователи обнаружили на устройствах учетную запись пользователя root с жестко закодированным паролем по умолчанию. Они предполагают, что изначально эта учетная запись предназначалась для обслуживания устройств. Пароль в этом случае был сохранен в виде хэша, но специалисты без труда взломали его, и пишут, что злоумышленник может использовать эту учетную запись для установления полного контроля над устройством. Тогда как Contec сообщает, что беспроводные LAN-устройства Flexlan идеально подходят для использования в системах распределения, на заводах и в офисах, по словам исследователей, девайсы часто применяются в самолетах, где служат точками доступа Wi-Fi, которые пассажиры могут использовать для подключения к интернету и бортовым сервисам. Эксперты говорят, что обнаруженные уязвимости может эксплуатировать простой пассажир, поскольку уязвимый интерфейс доступен любому. С его помощью злоумышленник сможет, к примеру, собрать данные других пассажиров или заразить их устройство малварью. «Можно представить сценарий, в ходе которого злоумышленник спуфит HTTPS-трафик, загружая собственный сертификат в маршрутизатор, чтобы увидеть все запросы в виде открытого текста. Еще одним сценарием атаки может стать перенаправление трафика на вредоносный APK или iOS-приложение для заражения телефонов пассажиров», — рассуждают аналитики. Разработчики Contec уже выпустили патчи для описанных Necrum Security Labs проблем: прошивки 1.16.00 для устройств серии FX3000 и 1.39.00 для устройств серии FX2000 устраняют уязвимости. В бюллетене безопасности компания сообщает, что эксплуатация багов могла привести к «заимствованию данных, фальсификации и нарушению работы системы». Стоит отметить, что проблемы могут возникнуть не только в самолетах. К примеру, недавно об этих уязвимостях своих клиентов предупредила компания Nihon Kohden, японский производитель медицинского электронного оборудования. В компании сообщили, что в настоящее время изучают возможное влияние найденных багов на свои продукты и системы.
CSS
запостил(а)
Stephen
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика