آسیب‌پذیری‌

آسیب‌پذیری‌های بحرانی در سوئیچ‌های WGS-804HPT امکان اجرای کد از راه‌دور (RCE) و سوءاستفاده از شبکه را فراهم می‌کنند.

آسیب‌پذیری‌های بحرانی در سوئیچ‌های صنعتی WGS-804HPT امکان اجرای کد از راه‌دور (RCE) و کنترل دستگاه‌ها را فراهم می‌کنند. این نقص‌ها می‌توانند به مهاجمان اجازه دهند تا در شبکه‌های داخلی نفوذ کرده و حرکت جانبی انجام دهند

محققان امنیت سایبری سه آسیب‌پذیری امنیتی در سوئیچ‌های صنعتی WGS-804HPT شرکت Planet Technology فاش کرده‌اند که می‌توانند به صورت زنجیره‌ای برای دستیابی به اجرای کد از راه‌دور پیش از احراز هویت در دستگاه‌های آسیب‌پذیر مورد استفاده قرار گیرند.

تومر گلدشمیت از شرکت کلاروتی در گزارشی که روز پنج‌شنبه منتشر شد، گفت: «این سوئیچ‌ها به طور گسترده در سیستم‌های اتوماسیون ساختمان و خانه برای کاربردهای مختلف شبکه‌ای استفاده می‌شوند. یک مهاجم که بتواند به طور از راه‌دور یکی از این دستگاه‌ها را کنترل کند، می‌تواند از آن‌ها برای سوءاستفاده بیشتر از دستگاه‌های موجود در شبکه داخلی و انجام حرکت جانبی استفاده کند.»

این شرکت امنیتی فناوری عملیاتی (OT) که با استفاده از چارچوب QEMU یک تحلیل گسترده از فرم‌ور مورد استفاده در این سوئیچ‌ها انجام داده است، اعلام کرد که این آسیب‌پذیری‌ها ریشه در رابط dispatcher.cgi دارند که برای ارائه یک سرویس وب استفاده می‌شود. لیست این آسیب‌پذیری‌ها به شرح زیر است:

  • CVE-2024-52558 (امتیاز CVSS: 5.3) – یک نقص سرریز صحیح (integer underflow) که می‌تواند به یک مهاجم بدون احراز هویت اجازه دهد یک درخواست HTTP ناقص ارسال کند و باعث crash شود.
  • CVE-2024-52320 (امتیاز CVSS: 9.8) – یک نقص تزریق دستور سیستم عامل که می‌تواند به یک مهاجم بدون احراز هویت اجازه دهد از طریق یک درخواست HTTP مخرب دستورات را ارسال کرده و منجر به اجرای کد از راه‌دور شود.
  • CVE-2024-48871 (امتیاز CVSS: 9.8) – یک نقص سرریز بافر مبتنی بر پشته (stack-based buffer overflow) که می‌تواند به یک مهاجم بدون احراز هویت اجازه دهد یک درخواست HTTP مخرب ارسال کرده و منجر به اجرای کد از راه‌دور شود.

سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری‌ها می‌تواند به یک مهاجم اجازه دهد با جاسازی یک شِل‌کد در درخواست HTTP، جریان اجرا را به دست گرفته و توانایی اجرای دستورات سیستم عامل را کسب کند.

پس از افشای مسئولانه‌ی این آسیب‌پذیری‌ها، شرکت تایوانی Planet Technology با انتشار نسخه‌ی 1.305b241111 در تاریخ ۱۵ نوامبر ۲۰۲۴، وصله‌های امنیتی برای رفع این نقص‌ها ارائه کرده است.

 

 

مرتبط  

بات‌های مبتنی بر پایتون با سوءاستفاده از سرورهای PHP، گسترش پلتفرم‌های قمار را تقویت می‌کنند.

 

وزارت خزانه‌داری آمریکا تحریم‌هایی علیه شرکت امنیت سایبری چینی و یک بازیگر سایبری اعمال کرد

 

ده هکر کلاه سیاه برتر دنیا

برای دسترسی سریع تر عضو کانال تلگرام پارسی بشید  عضویت 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *