ClickCease Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt

Wajahat Raja

19. Dezember 2023. TuxCare-Expertenteam

Bei einer kürzlich durchgeführten Untersuchung von Sierra Wireless Routern hat Forescout's Vedere Labs 21 neuartige Schwachstellen aufgedeckt, die zwar relativ einfach auszunutzen sind, aber Unternehmen vor historische Herausforderungen stellen, um sie zu beheben. Forescout's Vedere Labs hat diese Schwachstellen, die von mittlerem bis kritischem Schweregrad reichen, für Sierra Wireless AirLink Mobilfunkrouter und einige seiner Open-Source-Komponenten, nämlich TinyXML und OpenNDS, beschrieben. Die kritische Sektoren-Schwachstelle gibt Anlass zu großer Besorgnis, da Angreifer diese Schwachstellen potenziell ausnutzen könnten, um die Kontrolle über Geräte der Betriebstechnologie (OT) und des Internets der Dinge (IoT) zu übernehmen. Viele dieser Geräte spielen eine entscheidende Rolle bei der Verbindung lokaler Netzwerke für kritische Infrastrukturen über Mobilfunkverbindungen. In diesem Blogbeitrag werden die Details des Cyberangriffs von Sierra Flaws sowie auf Maßnahmen zur Eindämmung des Angriffs, die helfen, sicher zu bleiben.

 

Sierra Flaws Cyberangriff: Weitreichende Auswirkungen


Obwohl Forescout diese Schwachstellen umgehend
diese Schwachstellen an Sierra gemeldet an Sierra gemeldet hat und in den letzten Monaten Patches veröffentlicht wurden, besteht das Problem weiterhin in erheblichem Umfang. Laut dem Sierra-Sicherheitslücken-Updatehat die von Forescout durchgeführte Shodan-Suche 86.174 anfällige Router im Internet aufgedeckt, von denen sich über 60.000 in den USA befinden. Erschreckenderweise wurde bestätigt, dass weniger als 10 % dieser Router gegen die seit 2019 bekannt gewordenen Sicherheitslücken gepatcht sind. Darüber hinaus hatten 80 % dieser Geräte das Ende ihrer Lebensdauer erreicht, sodass keine Patches mehr verfügbar waren.


Schwachstellen in kritischen Sektoren


Die Untersuchungen von Forescout ergaben, dass der
Sierra-Flaws-Cyber-Angriff eine Bedrohungen für Schlüsselsektoreneinschließlich Fertigung, Gesundheitswesen, Energie, Transport, Wasser, Notdienste und Fahrzeugverfolgung. Die potenziellen Auswirkungen sind schwerwiegend, da die Angreifer aus der Ferne Videos streamen oder in die internen Netzwerke von Polizeifahrzeugen eindringen können.

Ein anschauliches Szenario, das Forescout skizziert hat, betrifft eine Organisation des Gesundheitswesens und hebt die Schwachstellen als Möglichkeit für Angreifer hervor, Router in Krankenhäusern zu kompromittieren. Dies könnte zu Angriffen auf medizinische Geräte und zur Verbreitung von Malware führen und eine erhebliche Gefahr für die Patientensicherheit darstellen. So, Schutz kritischer Infrastrukturen immer wichtiger geworden.

 

CISA-Hinweise und zunehmende Router-Auslastungen


Die Cybersecurity and Infrastructure Security Agency (CISA) hat im vergangenen Jahr mehrfach darauf hingewiesen, dass sich Angreifer zunehmend auf Router konzentrieren, um sich einen ersten Zugang zu verschaffen, Malware zu installieren und Aufklärungsarbeit zu leisten. 

Im September, CISA vor einem mit China verbundenen Bedrohungsakteur, BlackTech, gewarnt, der es auf Router-Firmware abgesehen hat, und betont, wie geschickt er es versteht, die Entdeckung zu umgehen und die Firmware auszunutzen, um sich Zugang zur Unternehmensebene zu verschaffen. In einer weiteren Empfehlung vom April wurden Unternehmen aufgefordert, Patches für verwundbare Cisco-Router zu installieren, die von der russischen APT 28, bekannt als Fancy Bear, ausgenutzt werden.


Sierra Wireless AirLink Router


Ein zentraler Aspekt der Forescout-Untersuchung ist das Aleos Application Framework, das Bausteine und Tools für Entwickler zur Erstellung von Anwendungen innerhalb des Routers enthält. Obwohl in der Dokumentation des Frameworks empfohlen wird, Acemanager nur in lokalen Netzwerken einzusetzen, ergab die Untersuchung von Forescout mehr als
86.000 Instanzen die direkt mit dem Internet verbunden sind. Auf den meisten dieser Geräte (fast 64 %) lief eine Version von ALEOS ohne Sicherheits-Patches, wodurch Schwachstellen in früheren Geräten von Sierra Wireless aufgedeckt wurden.

 

Risiken in der Lieferkette und Open-Source-Komponenten


Forescout-Forscher deckten erhebliche Risiken im Zusammenhang mit den Open-Source-Komponenten in Sierra Wireless-Routern sowie mit dem
Sierra OS Sicherheitsbedenken. Diese Router enthalten Software von TinyXML, einem eingestellten Projekt, für das keine Patches mehr entwickelt werden, und OpenNDS, das für die Erstellung unverschlüsselter Portale verwendet wird.

Eine kritische Schwachstelle in OpenNDS mit einem CVSS-Score von 9.6 könnte ausgenutzt werden für Denial-of-Service-Angriffe (DoS)ausgenutzt werden, was ein zusätzliches Risiko für die Lieferkette darstellt. Die Forscher betonten die potenzielle Schwierigkeit für Anlagenbesitzer, Schwachstellen in Open-Source-Software von Drittanbietern aufzuspüren und zu beheben.

 

Umgang mit Risiken in der Lieferkette


Daniel dos Santos, Leiter der Sicherheitsforschung bei Forescout, betonte, dass die Hersteller von Originalgeräten (OEMs) auf alle in ihren Geräten verwendeten Komponenten achten müssen, um die Risiken in der Lieferkette zu minimieren. Er empfahl, Regressionstests durchzuführen und sich über interne Patches auf dem Laufenden zu halten, um die Sicherheitsmaßnahmen zu verbessern. Für die Endnutzer betonte Santos die Abhängigkeit von den Herstellern bei der Sensibilisierung und der rechtzeitigen Bereitstellung von Patches. Er schlug eine doppelte Verantwortung vor, indem er die Hersteller aufforderte, Schwachstellen proaktiv anzugehen und gleichzeitig die Bedeutung interner Kontrollen zu betonen.

 

Empfehlungen zur Risikominderung für Unternehmen


Santos riet Unternehmen, Schwachstellen in Captive-Portalen vorrangig zu beheben, da diese leicht auszunutzen sind und zu einer Übernahme des Geräts führen können. Von den 21 identifizierten Schwachstellen wurden Schwachstellen im Zusammenhang mit Webschnittstellen, die Anmeldedaten von Angreifern erfordern, als die am zweithäufigsten ausnutzbaren Schwachstellen angesehen. Santos betonte jedoch, dass keine der Schwachstellen übermäßig komplex auszunutzen sei. Die Tatsache, dass mehr als 80.000 Webschnittstellen online sind, wurde auf das mangelnde Bewusstsein und die mangelnde Transparenz der Unternehmen in Bezug auf ihre OT-Umgebungen (Operational Technology) zurückgeführt.


Rechtzeitige Patching-Herausforderungen und verstärkte Sicherheitsmaßnahmen


Santos wies auf die erschreckende Tatsache hin, dass nur 10 % der bestätigten Patches in der freien Wildbahn sind, und äußerte sich skeptisch über die Wahrscheinlichkeit, dass die restlichen 90 % gepatcht werden. Forescout betonte die dringende Notwendigkeit für Unternehmen, Geräte, auf denen die betroffene Software läuft, umfassend zu patchen,
Systeme vor Cyberangriffen durch Sierra Flaws zu schützen.

Santos empfahl Unternehmen, ihre Transparenz zu verbessern und ein effektives Risikobewertungsmanagement zu implementieren, um die ständige Herausforderung des rechtzeitigen Patchings zu bewältigen. Da Router zu den wichtigsten Perimeter-Geräten gehören, die anfällig für Angriffe sind, betonte Santos, wie wichtig es ist, Sicherheitsmaßnahmen zu priorisieren.

Forescout hat unabhängig von der Sierra-Forschung eine bemerkenswerte Verschiebung bei den Bedrohungen der Cybersicherheit in Sierra. Angreifer zielen zunehmend auf Schwachstellen und Schwachstellen in Perimeter-Geräten ab, anstatt sich auf Phishing oder die Beschaffung gültiger Anmeldedaten zu verlassen. Santos wies auf die massenhafte Ausnutzung aktueller Schwachstellen oder sogar Zero-Days in Perimeter-Geräten hin und betonte das Potenzial für erhebliche Schäden aufgrund der schieren Anzahl der gefährdeten Geräte.


Schlussfolgerung

Zusammenfassend lässt sich sagen, dass der Sierra Flaws Cyberangriffsrisiken unterstreichen die dringende Notwendigkeit proaktiver Sicherheitsmaßnahmen, gemeinsamer Anstrengungen von Herstellern und Endnutzern und eines stärkeren Bewusstseins für die Risiken in der Lieferkette. Da sich die Bedrohungslandschaft weiterentwickelt, wird die Bedeutung von rechtzeitiges Patchenumfassende Risikobewertung von Cyberangriffenund die Transparenz von Netzwerkumgebungen für den Schutz kritischer Infrastrukturen und sensibler Daten immer wichtiger.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und TechTarget.

Zusammenfassung
Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt
Artikel Name
Sierra Flaws Cyber-Angriff: Router-Schwachstellen enthüllt
Beschreibung
Informieren Sie sich über die neuesten Erkenntnisse zu Sierra Flaws Cyberangriffen, Schwachstellen in Sierra Wireless-Routern und proaktive Sicherheitsmaßnahmen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter