研究人員在四家樓宇管理與訪問控制系統供應商的產品中發現了100多個漏洞。攻擊者可以利用這些漏洞完全控制被入侵的產品,并操縱與其關聯的系統。
大約一年前,工業網絡安全公司Applied Risk的研究員Gjoko Krstic開始分析來自Nortek,Prima Systems,Optergy和Computrols的樓宇管理(BMS),樓宇自動化(BAS)和門禁控制產品。產品包括Computrols CBAS-Web,Optergy Proton / Enterprise,Prima FlexAir和兩款Nortek Linear eMerge產品。
圖源:SecurityWeek
Krstic在這些系統中總共識別出100多個安全漏洞,有近50個漏洞已被CVE標識;其中有些漏洞是同一缺陷的變種。
漏洞包括:默認與硬編碼憑證、命令注入、跨站腳本攻擊(XSS)、路徑遍歷、不受限制的文件上傳、權限提升、授權繞過、密碼明文存儲、跨站請求偽造(CSRF)、任意代碼執行、身份驗證繞過、信息泄露、開放重定向、用戶枚舉和后門等。
這些漏洞(其中許多被歸類為高危)可能導致未經身份驗證的攻擊者完全控制被攻擊系統——無論是單獨利用漏洞還是與其他漏洞并用。
Krstic上個月在SecurityWeek的新加坡ICS網絡安全會議上總結了該項發現,Applied Risk現已發布對每個受影響產品的建議。該公司預計將于6月發布一份完整的研究論文,其中包括技術細節。
Krstic在演講中表示,依據被分析產品的產品文檔和在線數據估算,這些漏洞可能影響到100萬人和200個設施的3萬個門禁。
他說,攻擊者可以在劫持易受攻擊的系統后進行各種活動,包括觸發警報,鎖定或解鎖門禁,控制電梯,攔截視頻監控流,操縱暖通空調系統和燈光,中斷系統運行以及竊取個人信息。
傻蛋搜索顯示有約3119個樓宇自動控制系統直接暴露于互聯網,其中許多系統由Nortek制造。
截圖自傻蛋聯網設備搜索系統
Krstic在接受采訪時表示,這些暴露的樓宇系統所在的建筑物包括一個著名的紀念碑和一個重要的金融機構,兩者坐標都在美國。
收到Applied Risk的漏洞通知后,除Nortek外所有受影響的供應商都為其產品發布了補丁。而Nortek似乎處理漏洞的流程不良,盡管該公司向SecurityWeek表示,Applied Risk反映的漏洞問題已修復,但Applied Risk稱至今未收到該公司的反饋。
部分文字、圖片來自網絡,如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。電話:400-869-9193 負責人:張明
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:網絡
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明