Tech

Vulnerabilidades graves nos modems celulares Cinterion representam riscos para vários setores

Modems celulares Cinterion

Pesquisadores de segurança cibernética revelaram diversas falhas de segurança em modems celulares Cinterion que poderiam ser potencialmente exploradas por agentes de ameaças para acessar informações confidenciais e executar código.

“Essas vulnerabilidades incluem falhas críticas que permitem a execução remota de código e escalonamento de privilégios não autorizados, representando riscos substanciais para redes de comunicação integrais e dispositivos IoT fundamentais para os setores industrial, de saúde, automotivo, financeiro e de telecomunicações”, disse Kaspersky.

Os modems Cinterion foram originalmente desenvolvidos pela Gemalto antes de o negócio ser adquirido pela Telit da Thales como parte de um acordo anunciado em julho de 2022.

Cíber segurança

As descobertas foram apresentadas na OffensiveCon realizada em Berlim em 11 de maio. A lista de oito falhas é a seguinte –

  • CVE-2023-47610 (Pontuação CVSS: 8.1) – Uma vulnerabilidade de buffer overflow que pode permitir que um invasor remoto não autenticado execute código arbitrário no sistema alvo, enviando uma mensagem SMS especialmente criada.
  • CVE-2023-47611 (Pontuação CVSS: 7,8) – Uma vulnerabilidade inadequada de gerenciamento de privilégios que poderia permitir que um invasor native com poucos privilégios elevasse privilégios ao nível do fabricante no sistema visado.
  • CVE-2023-47612 (Pontuação CVSS: 6,8) – Uma vulnerabilidade de arquivos ou diretórios acessíveis a partes externas que pode permitir que um invasor com acesso físico ao sistema alvo obtenha acesso de leitura/gravação a quaisquer arquivos e diretórios no sistema alvo, incluindo arquivos e diretórios ocultos.
  • CVE-2023-47613 (Pontuação CVSS: 4,4) – Uma vulnerabilidade de passagem de caminho relativa que poderia permitir que um invasor native com poucos privilégios escapasse de diretórios virtuais e obtivesse acesso de leitura/gravação a arquivos protegidos no sistema visado.
  • CVE-2023-47614 (Pontuação CVSS: 3,3) – Uma exposição de vulnerabilidade de informações confidenciais que poderia permitir que um invasor native com poucos privilégios divulgasse caminhos virtuais ocultos e nomes de arquivos no sistema visado.
  • CVE-2023-47615 (pontuação CVSS: 3,3) – Uma exposição de informações confidenciais por meio de vulnerabilidade de variáveis ​​ambientais que poderia permitir que um invasor native com poucos privilégios obtivesse acesso não autorizado ao sistema visado.
  • CVE-2023-47616 (Pontuação CVSS: 2,4) – Uma exposição de vulnerabilidade de informações confidenciais que pode permitir que um invasor com acesso físico ao sistema alvo obtenha acesso a dados confidenciais no sistema alvo.

A vulnerabilidade mais grave é a CVE-2023-47610, uma vulnerabilidade de heap overflow no modem que permite que invasores remotos executem códigos arbitrários por meio de mensagens SMS.

Além disso, o acesso poderia ser transformado em arma para manipular RAM e memória flash, permitindo assim que os invasores exerçam mais controle do modem sem autenticação ou exigindo acesso físico.

Cíber segurança

As vulnerabilidades restantes decorrem de falhas de segurança no manuseio de MIDlets, que se referem a aplicativos baseados em Java executados nos modems. Eles poderiam ser usados ​​de forma abusiva para contornar as verificações de assinatura digital e permitir a execução não autorizada de código com privilégios elevados.

Os pesquisadores de segurança Sergey Anufrienko e Alexander Kozlov foram creditados por descobrir e relatar as falhas, que foram formalmente reveladas pelo Kaspersky ICS CERT em uma série de avisos publicados em 8 de novembro de 2023.

“Como os modems são normalmente integrados em estilo matryoshka em outras soluções, com produtos de um fornecedor empilhados sobre os de outro, compilar uma lista de produtos finais afetados é um desafio”, disse Evgeny Goncharov, chefe do Kaspersky ICS CERT.

Para mitigar ameaças potenciais, recomenda-se que as organizações desativem recursos de mensagens SMS não essenciais, empreguem nomes de pontos de acesso (APNs) privados, controlem o acesso físico aos dispositivos e realizem auditorias e atualizações de segurança regulares.

O Hacker Information entrou em contato com a Telit para obter mais informações sobre as falhas e atualizaremos a história assim que recebermos uma resposta.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button