Уязвимость Bleedingbit открывает возможность удаленных атак на предприятия
Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблемы содержатся в Bluetooth Low Energy (BLE) чипах производства компании Texas Instruments (TI), используемых в миллионах точек доступа от Cisco, Meraki и Aruba Networks.
Набор уязвимостей получил общее название Bleedingbit. Первая уязвимость (CVE-2018-16986) может быть использована для повреждения памяти в стеке BLE и перехвата контроля над уязвимой системой. При условии, что модуль BLE активирован, проблема может быть проэксплуатирована неавторизованным атакующим, находящимся вблизи устройства, путем отправки специально сформированных пакетов на точку доступа. При этом ему необязательно иметь какие-либо знания о спецификациях устройства. CVE-2018-16986 затрагивает следующие модели чипов TI: CC2640 (non-R2) с версией BLE-STACK 2.2.1 или ниже, CC2650 с версией BLE-STACK 2.2.1 или ниже, CC2640R2 с версией BLE-STACK 1.0 или более ранними. Согласно данным Armis, проблеме подвержены устройства Cisco и Cisco Meraki 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 и MR53E.
Вторая уязвимость (CVE-2018-7080) представляет собой бэкдор для загрузки прошивки «по воздуху» (over-the-air download, OAD) на стадии производства. Данная функция предназначена для удаленного обновления устройств путем подключения к ним с использованием текущего пароля. Злоумышленник может узнать пароль, перехватив трафик, либо осуществив реверс-инжиниринг продукта, а затем загрузить вредоносное обновление прошивки на находящиеся вблизи устройства. CVE-2018-7080 затрагивает следующие модели чипов TI: cc2642r, cc2640r2, cc2640, cc2650, cc2540, cc2541.
Texas Instruments устранила CVE-2018-16986 с выпуском версии BLE-STACK 2.2.2 и порекомендовала отключить функцию OAD, поскольку она предназначена исключительно для разработки и тестирования.
Компания Cisco также опубликовала предупреждение, где уточнила, что уязвимости Bleedingbit могут быть проэксплуатированы на ограниченном числе устройств Aironet и Meraki при определенных условиях, в частности, должны быть активированы функция BLE и режим сканирования. По словам представителей компании, на ее устройствах обе функции отключены по умолчанию. Полный список уязвимых продуктов и инструкции по отключению опции BLE в решениях Meraki доступны здесь и здесь .
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш