Você está visualizando atualmente Severe Vulnerabilities In Cinterion Cellular Modems Pose Risks To Various Industries

Severe Vulnerabilities In Cinterion Cellular Modems Pose Risks To Various Industries

Investigadores de segurança cibernética divulgaram várias falhas de segurança nos modens celulares Cinterion que poderiam ser potencialmente exploradas por atores mal-intencionados para acessar informações sensíveis e realizar a execução de código.

“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de código e a escalada de privilégios não autorizada, representando riscos substanciais para redes de comunicação integrais e dispositivos IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse a Kaspersky.

Os modems Cinterion foram originalmente desenvolvidos pela Gemalto antes que o negócio fosse adquirido pela Telit da Thales como parte de um acordo anunciado em julho de 2022.

As descobertas foram apresentadas na OffensiveCon realizada em Berlim em 11 de maio. A lista de oito falhas é a seguinte –

– CVE-2023-47610 (pontuação CVSS: 8.1) – uma vulnerabilidade de estouro de buffer que poderia permitir a um atacante remoto não autenticado executar código arbitrário no sistema alvo enviando uma mensagem SMS especialmente elaborada.

– CVE-2023-47611 (pontuação CVSS: 7.8) – uma vulnerabilidade de gerenciamento inadequado de privilégios que poderia permitir a um atacante local, com privilégios baixos, elevar os privilégios para o nível de fabricante no sistema alvo.

– CVE-2023-47612 (pontuação CVSS: 6.8) – uma vulnerabilidade de arquivos ou diretórios acessíveis a partes externas que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso de leitura/gravação a quaisquer arquivos e diretórios no sistema alvo, incluindo arquivos e diretórios ocultos.

– CVE-2023-47613 (pontuação CVSS: 4.4) – uma vulnerabilidade de travessia de caminho relativo que poderia permitir a um atacante local, com privilégios baixos, escapar de diretórios virtuais e obter acesso de leitura/gravação a arquivos protegidos no sistema alvo.

– CVE-2023-47614 (pontuação CVSS: 3.3) – uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante local, com privilégios baixos, revelar caminhos virtuais ocultos e nomes de arquivos no sistema alvo.

– CVE-2023-47615 (pontuação CVSS: 3.3) – uma vulnerabilidade de exposição de informações sensíveis através de variáveis ambientais que poderia permitir a um atacante local, com privilégios baixos, obter acesso não autorizado ao sistema alvo.

– CVE-2023-47616 (pontuação CVSS: 2.4) – uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante com acesso físico ao sistema alvo acessar dados sensíveis no sistema alvo.

A mais grave das vulnerabilidades é a CVE-2023-47610, uma vulnerabilidade de estouro de heap no modem que permite que atacantes remotos executem código arbitrário por meio de mensagens SMS.

Além disso, o acesso poderia ser utilizado para manipular a RAM e a memória flash, permitindo que os atacantes tenham mais controle sobre o modem sem autenticação ou acesso físico.

As demais vulnerabilidades derivam de lapsos de segurança no manuseio de MIDlets, que se referem a aplicativos baseados em Java que rodam nos modems. Eles poderiam ser utilizados para burlar verificações de assinatura digital e permitir a execução de código não autorizado com privilégios elevados.

Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados com a descoberta e reporte das falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.

“Uma vez que os modems são tipicamente integrados de forma ‘matryoshka’ em outras soluções, com produtos de um fabricante empilhados sobre os de outro, compilar uma lista de produtos finais afetados é um desafio”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.

Para mitigar ameaças potenciais, as organizações são recomendadas a desabilitar capacidades de mensagens SMS não essenciais, empregar APNs privados, controlar o acesso físico aos dispositivos e realizar auditorias de segurança e atualizações regulares.

O The Hacker News entrou em contato com a Telit para mais informações sobre as falhas, e iremos atualizar a matéria assim que recebermos retorno.