Forescout 的研究人員在 Lantronix 和 Silex 產品中發現了 20 個新的漏洞,並描述了理論上的攻擊場景。串行轉 IP 轉換器存在潛在的嚴重漏洞,可能會使營運技術 (OT)、醫療保健和其他類型的系統遭受遠端攻擊。串行到 IP 轉換器,也稱為串行設備伺服器,是一種硬體設備,可將傳統的串行設備連接到現代以太網/IP 網路,使舊的工業控制系統 (ICS) 和其他 OT 設備能夠進行遠端通訊。
網路安全和威脅偵測公司 Forescout Technologies 的研究人員分析了這些設備,發現了許多可能對威脅行為者有價值的漏洞。串口轉IP轉換器廣泛應用於工業、電信、零售、醫療保健、能源公用事業和運輸等領域。這些設備由多家大型公司生產,包括Moxa、Digi、研華、Perle、Lantronix和Silex。
一些供應商報告已部署數百萬台設備,Shodan 搜尋顯示,全球有近 20,000 個暴露於網路的系統。Forescout 的研究人員解釋說:「利用開源情報 (OSINT),攻擊者可以找到有關其中一些設備的詳細信息,包括內部 IP 位址、型號和供應商名稱,以及來自變電站、水處理廠和其他關鍵基礎設施環境的照片。」
除了暴露在互聯網上的設備外,攻擊者還可以攻擊本地網路上的串行轉 IP 轉換器,這些轉換器可能會因路由器和防火牆等邊緣設備的漏洞或配置錯誤而受到攻擊。Forescout 的研究重點是 Silex 和 Lantronix 設備,結果發現了這兩個供應商產品中的 20 個新漏洞,其中包括無需身份驗證即可利用的弱點。
這些漏洞統稱為BRIDGE:BREAK,可被利用進行作業系統命令注入和遠端程式碼執行、韌體篡改、拒絕服務 (DoS) 攻擊和裝置接管。某些漏洞可能允許攻擊者上傳任意檔案、繞過身份驗證並取得資訊。
Forescout 的研究人員展示了這些漏洞在實際環境中的潛在影響。他們示範了攻擊者如何利用這些缺陷篡改數據,例如,操縱工業和醫療保健環境中的感測器讀數,以掩蓋通常需要人工幹預的危險狀況。
在另一個場景中,研究人員描述了勒索組織或國家支持的威脅行為者如何透過向裝置投放惡意韌體,在醫療保健環境中造成拒絕服務 (DoS) 攻擊。
研究人員解釋說:「一旦激活,這種被植入惡意程式的韌體可能會導致串口轉IP轉換器停止響應網路。潛在的影響包括:分析儀停止向實驗室資訊系統報告結果,造成處理積壓;手術照明控制器對遠端命令無響應;輸液泵校準和認證流程中斷;環境感測器遙測器中斷數據;」
Lantronix 和 Silex 都已收到通知並發布了補丁。網路安全機構 CISA 近期發布了一份公告,描述了 Lantronix 的漏洞。 Silex也在其網站上發布了公告。對於各組織而言,切勿忽視使用串列埠轉IP轉換器所帶來的風險,因為這些設備已成為網路攻擊的目標。例如,在2015年烏克蘭能源攻擊事件中,俄羅斯駭客就曾使用這類設備;最近,波蘭的能源設施也遭到類似的攻擊了。Forescout 將於 4 月 21 日星期二發布一份報告,詳細介紹 BRIDGE:BREAK 漏洞。
資料來源:https://www.securityweek.com/serial-to-ip-converter-flaws-expose-ot-and-healthcare-systems-to-hacking/