Fachleute schätzen, dass mehr als 2.300 Methoden aufgrund einer schwerwiegenden Schwachstelle übernommen werden, die weiterhin nicht repariert wird.

Basierend auf einem Bericht, der von den SonicWall-Firewall-Herstellern gedruckt wurde, schauen Hacker immer aktiver im Internet nach, greifen clevere Türen an und konstruieren Methoden für das Zugangsmanagement, um anschließend DDoS-Angriffe auszulösen.

Die Angriffe konzentrieren sich hauptsächlich auf Linear eMerge E3, ein Produkt von Nortek Safety & Management (https://www.nortekcontrol.com/pdf/manuals/eMerge-Series_Installation-Guide.pdf. Https://nortekcontrol.com/pdf/). literatur / emerge-e3-reihenbroschüre.pdf).

EMerge E3-Linear-Gadgets gehören zur Klasse der {Hardware} -Eintragsverwaltungsmethoden und werden hauptsächlich in der Unternehmenszentrale, in Fabriken oder in Industrieparks eingesetzt. Ihr Hauptziel ist es, den Zugang zu Türen und Räumen, zu denen jeder Arbeiter und Freund Zutritt hat, durch Ausweise oder gute Spielkarten zu schützen. Im Jahr 2019 enthüllten Forscher von Utilized Danger, einem auf Unternehmen für industrielle Sicherheit spezialisierten Cybersicherheitsunternehmen, Einzelheiten zu zehn Sicherheitslücken, die sich auf NSC Linear eMerge E3-Geräte auswirken.

Obwohl sechs von zehn Sicherheitsanfälligkeiten als Sicherheitsanfälligkeiten mit übermäßigem Vorrang eingestuft wurden und eine Schwachstellenquote von 9,8 bis 10 Faktoren aufwiesen, hat NSC bislang keine Patches angeboten. Mit Blick auf die Reaktion des Unternehmens veröffentlichten die Forscher im November einen Proof-of-Concept-Exploit-Code.

In einem letzten Bericht, der letzte Woche veröffentlicht wurde, berichten SonicWall-Forscher, dass Hacker damit begonnen haben, das Web nach ungesicherten NSC Linear eMerge E3-Gadgets zu durchsuchen und eine von zehn Sicherheitslücken auszunutzen.

Das Problem des Geräts ist eine falsch geschriebene Funktion in PHP, die die Eingabedaten nicht filtert und die Ausführung von Befehlen mit Administratorrechten ermöglicht. Ein nicht authentifizierter Angreifer kann die Sicherheitsanfälligkeit nutzen, um über eine gestaltete HTTP-Anforderung beliebige Befehle im Kontext der Anwendung auszuführen.

Hacker profitieren von Sicherheitslücken in CVE-2019-7256, um Gadgets zu erfassen und Malware auf ihnen einzurichten. Anschließend greifen DdoS verschiedene Funktionen an. Der primäre dieser Angriffe, die von Unhealthy Packets am 9. Januar 2020 beobachtet wurden, hält ununterbrochen an.

Die Angreifer scheinen diese Geräte aktiv anzugreifen, da in über 100 Ländern jeden Tag zehntausende Treffer zu verzeichnen sind. Die meisten davon wurden jedoch in den USA beobachtet. Die Angriffsfläche sollte jedoch nicht sehr groß sein. SonicWall teilt mit, dass nur 2375 eMerge-Geräte im Internet in den Aufzeichnungen von Shodan-Suchmaschinen wie Google und Yahoo enthalten sind.

Diese Menge ist weitaus geringer als bei zig Millionen von Sicherheitskameras und Routern für Privathaushalte, die zusätzlich online verfügbar sind. Eine kleine Auswahl schwacher Geräte hat die Angreifer bislang jedoch nicht davon abgehalten und wird höchstwahrscheinlich versuchen, sie zu nutzen.

Normalerweise werden fehlerhafte clevere Konstruktionsmethoden für DDoS-Angriffe auf Plattformen verwendet, die Steam oder PlaySation Community entsprechen, es gibt jedoch auch direkte Angriffe auf Organisationen.

Im August letzten Jahres berichtete Microsoft, dass es eine von der Russischen Föderation gesponserte Belegschaft von Hackern gegeben habe, die clevere Web of Issues (IoT) -Gadgets als Startfaktoren für verschiedene Angriffe auf Unternehmensnetzwerke verwendeten.

Microsoft erwähnte, dass russische Hacker versucht haben, ein VOIP-Mobiltelefon, einen Arbeitsplatzdrucker und einen Videodecoder zu verwenden. Die Minianwendungen von NSC Linear eMerge E3 sind jedoch gleichermaßen interessante Ziele, vor allem wegen der übermäßigen Schwere der zehn Sicherheitsmängel, die im letzten Jahr gemeldet wurden.

Systemdirektoren, die Netzwerke verwalten, über die NSC Linear eMerge E3-Minianwendungen bereitgestellt werden, sollten diese Methoden aus dem Web übernehmen oder den Zugriff auf diese Minianwendungen über eine Firewall oder ein VPN verbieten.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here