Você está visualizando atualmente Vulnerabilidades Severas em Modems Celulares Cinterion Representam Riscos para Diversas Indústrias

Vulnerabilidades Severas em Modems Celulares Cinterion Representam Riscos para Diversas Indústrias

Pesquisadores de cibersegurança divulgaram várias falhas de segurança nos modems celulares Cinterion que poderiam ser potencialmente exploradas por criminosos cibernéticos para acessar informações sensíveis e executar códigos.

“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de códigos e escalonamento não autorizado de privilégios, representando riscos substanciais para redes de comunicação integral e dispositivos de IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse a Kaspersky.

Os modems Cinterion foram originalmente desenvolvidos pela Gemalto antes de a empresa ser adquirida pela Telit da Thales como parte de um acordo anunciado em julho de 2022.

As descobertas foram apresentadas no OffensiveCon realizado em Berlim em 11 de maio. A lista de oito falhas é a seguinte –

– CVE-2023-47610 (pontuação CVSS: 8.1) – Uma vulnerabilidade de estouro de buffer que poderia permitir a um atacante não autenticado remoto executar código arbitrário no sistema alvo enviando uma mensagem SMS especialmente criada.

– CVE-2023-47611 (pontuação CVSS: 7.8) – Uma vulnerabilidade de gerenciamento de privilégios inadequado que poderia permitir a um atacante local com baixos privilégios elevar os privilégios ao nível do fabricante no sistema alvo.

– CVE-2023-47612 (pontuação CVSS: 6.8) – Uma vulnerabilidade de arquivos ou diretórios acessíveis a partes externas que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso de leitura/gravação a qualquer arquivo e diretório no sistema alvo, incluindo arquivos e diretórios ocultos.

– CVE-2023-47613 (pontuação CVSS: 4.4) – Uma vulnerabilidade de travessia de caminho relativo que poderia permitir a um atacante local com baixos privilégios escapar de diretórios virtuais e obter acesso de leitura/gravação a arquivos protegidos no sistema alvo.

– CVE-2023-47614 (pontuação CVSS: 3.3) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante local com baixos privilégios revelar caminhos virtuais ocultos e nomes de arquivos no sistema alvo.

– CVE-2023-47615 (pontuação CVSS: 3.3) – Uma vulnerabilidade de exposição de informações sensíveis por meio de variáveis ambientais que poderia permitir a um atacante local com baixos privilégios obter acesso não autorizado ao sistema alvo.

– CVE-2023-47616 (pontuação CVSS: 2.4) – Uma vulnerabilidade de exposição de informações sensíveis que poderia permitir a um atacante com acesso físico ao sistema alvo obter acesso a dados sensíveis no sistema alvo.

A mais grave das vulnerabilidades é a CVE-2023-47610, uma vulnerabilidade de estouro de heap no modem que permite que atacantes remotos executem códigos arbitrários por meio de mensagens SMS.

Além disso, o acesso poderia ser utilizado para manipular a RAM e a memória flash, permitindo assim que os atacantes tenham mais controle sobre o modem sem autenticação ou exigindo acesso físico.

As vulnerabilidades restantes decorrem de lapsos de segurança no tratamento de MIDlets, que se referem a aplicativos baseados em Java que são executados nos modems. Eles podem ser explorados para contornar verificações de assinatura digital e permitir a execução de códigos não autorizados com privilégios elevados.

Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados por descobrir e relatar as falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.

“Como os modems geralmente são integrados de maneira semelhante a uma boneca russa em outras soluções, nos quais produtos de um fornecedor são empilhados em cima dos produtos de outro, compilar uma lista de produtos finais afetados é desafiador”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.

Para mitigar possíveis ameaças, as organizações são recomendadas a desabilitar capacidades de mensagens SMS não essenciais, usar APNs privados, controlar o acesso físico aos dispositivos e realizar auditorias de segurança e atualizações regulares.

O The Hacker News entrou em contato com a Telit para obter mais informações sobre as falhas, e iremos atualizar a história assim que recebermos uma resposta.