ClickCease Cyberattaque de Sierra Flaws : Les vulnérabilités des routeurs dévoilées

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Cyberattaque de Sierra Flaws : Les vulnérabilités des routeurs dévoilées

Wajahat Raja

Le 19 décembre 2023 - L'équipe d'experts de TuxCare

Lors d'un récent examen des routeurs sans fil Sierra, Vedere Labs de Forescout a découvert 21 nouvelles vulnérabilités qui, bien que relativement simples à exploiter, posent des problèmes historiques aux entreprises pour y remédier. Vedere Labs de Forescout a décrit ces vulnérabilités, de gravité moyenne à critique, qui affectent les routeurs cellulaires AirLink de Sierra Wireless et certains de ses composants open-source, à savoir TinyXML et OpenNDS. La vulnérabilité vulnérabilité des secteurs critiques soulève d'importantes préoccupations, car les attaquants pourraient potentiellement exploiter ces vulnérabilités pour prendre le contrôle des appareils de technologie opérationnelle (OT) et de l'Internet des objets (IoT). Nombre de ces appareils jouent un rôle crucial dans la connexion des réseaux locaux pour les infrastructures critiques par le biais de connexions cellulaires. Ce billet de blog couvre les détails de la cyberattaque de cyberattaque de Sierra flaws ainsi que les mesures d'atténuation qui permettront de rester en sécurité.

 

Cyberattaque par les failles de Sierra : Un impact généralisé


Bien que Forescout ait rapidement
signaler ces vulnérabilités à Sierra à Sierra et la publication de correctifs au cours du mois dernier, le problème persiste à grande échelle. Selon la mise à jour des vulnérabilités de sécurité de mise à jour des vulnérabilités de sécurité de Sierraplus précisément, la recherche Shodan effectuée par Forescout a révélé 86 174 routeurs vulnérables sur Internet, dont plus de 60 000 sont situés aux États-Unis. Fait alarmant, moins de 10 % de ces routeurs ont été confirmés comme étant corrigés des vulnérabilités connues divulguées depuis 2019. En outre, un nombre stupéfiant de 80 % de ces appareils avaient atteint leur fin de vie, ce qui rendait les correctifs indisponibles.


Les failles qui affectent les secteurs critiques


Les recherches de Forescout ont permis d'identifier que la cyberattaque de
cyberattaque Sierra flaws pose menaces pour des secteurs clésLa cyberattaque de Sierra Flaws menace des secteurs clés tels que l'industrie manufacturière, les soins de santé, l'énergie, les transports, l'eau, les services d'urgence et le suivi des véhicules. Les ramifications potentielles sont graves, avec la possibilité pour les attaquants de diffuser des vidéos à distance ou d'infiltrer les réseaux internes des véhicules de police.

Un scénario frappant décrit par Forescout implique une organisation de soins de santé, mettant l'accent sur les vulnérabilités comme un moyen pour les attaquants de compromettre les routeurs dans les hôpitaux. Cela pourrait conduire à des attaques sur des appareils médicaux, à la distribution de logiciels malveillants et constituer une menace importante pour la sécurité des patients. C'est ainsi que l'on peut parler de protection des infrastructures critiques, la protection des infrastructures critiques est devenue de plus en plus importante.

 

Avis CISA et exploitation croissante des routeurs


De nombreux avis émis par l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) au cours de l'année écoulée soulignent que les attaquants s'intéressent de plus en plus aux routeurs pour obtenir un accès initial, déployer des logiciels malveillants et mener des opérations de reconnaissance. 

En septembre, CISA a mis en garde contre un acteur de menace lié à la Chine, BlackTech, ciblant les microprogrammes des routeurs, en soulignant sa capacité à éviter la détection et à exploiter les microprogrammes pour obtenir un accès au niveau de l'entreprise. En avril, un autre avis invitait les entreprises à corriger les routeurs Cisco vulnérables exploités par l'APT 28, soutenu par la Russie et connu sous le nom de Fancy Bear.


Routeur AirLink de Sierra Wireless


Un aspect essentiel de la recherche de Forescout porte sur l'Aleos Application Framework, qui contient des blocs de construction et des outils permettant aux développeurs de créer des applications au sein du routeur. Bien que la documentation du cadre recommande de n'exposer Acemanager qu'au sein des réseaux locaux, les conclusions de Forescout ont révélé plus de
86 000 instances exposées directement à l'internet. La majorité de ces appareils (près de 64 %) utilisaient une version d'ALEOS dépourvue de correctifs de sécurité, exposant ainsi des vulnérabilités révélées dans des appareils Sierra Wireless antérieurs.

 

Risques liés à la chaîne d'approvisionnement et composants open source


Les chercheurs de Forescout ont découvert des risques importants liés aux composants open-source des routeurs Sierra Wireless ainsi qu'au système d'exploitation Sierra OS.
problèmes de sécurité du système d'exploitation Sierra. Ces routeurs intègrent des logiciels de TinyXML, un projet abandonné qui ne fait l'objet d'aucun développement de correctifs, et OpenNDS, utilisé pour créer des portails captifs.

Une vulnérabilité critique dans OpenNDS, avec un score CVSS de 9,6, pourrait être exploitée dans les cas suivants attaques par déni de service (DoS)ce qui représente un risque supplémentaire pour la chaîne d'approvisionnement. Les chercheurs ont souligné la difficulté potentielle pour les propriétaires d'actifs de suivre et d'atténuer les vulnérabilités provenant de logiciels open-source tiers.

 

Traiter les risques liés à la chaîne d'approvisionnement


Daniel dos Santos, responsable de la recherche en sécurité chez Forescout, a souligné la nécessité pour les fabricants d'équipements d'origine (OEM) d'être vigilants quant à tous les composants utilisés dans leurs appareils afin de limiter les risques liés à la chaîne d'approvisionnement. Il a recommandé d'effectuer des tests de régression et de se tenir au courant des correctifs internes afin de renforcer les mesures de sécurité. Pour les utilisateurs finaux, M. Santos a souligné la dépendance des fabricants à l'égard de la sensibilisation et de la production de correctifs en temps opportun. Il a suggéré une double responsabilité, exhortant les fabricants à s'attaquer de manière proactive aux vulnérabilités tout en soulignant l'importance des contrôles internes.

 

Recommandations d'atténuation pour les entreprises


M. Santos a conseillé aux entreprises de s'attaquer en priorité aux vulnérabilités des portails captifs, compte tenu de leur facilité d'exploitation et de leur potentiel de prise de contrôle des appareils. Parmi les 21 failles identifiées, les vulnérabilités liées aux interfaces web nécessitant des informations d'identification de la part de l'attaquant ont été considérées comme les deuxièmes plus faciles à exploiter. Toutefois, M. Santos a souligné qu'aucune des failles n'était excessivement complexe à exploiter. L'exposition de plus de 80 000 interfaces web en ligne a été attribuée au manque de sensibilisation et de visibilité des entreprises dans les environnements de technologie opérationnelle (OT).


Défis en matière de correctifs et mesures de sécurité renforcées


Soulignant la réalité affligeante de seulement 10 % des correctifs confirmés dans la nature, M. Santos a exprimé son scepticisme quant à la probabilité que les 90 % restants soient corrigés. Forescout a insisté sur la nécessité impérieuse pour les entreprises d'appliquer des correctifs complets sur les appareils utilisant les logiciels concernés,
sécuriser les systèmes contre la cyberattaque des failles de Sierra.

M. Santos a recommandé aux entreprises d'améliorer leur visibilité et de mettre en œuvre une gestion efficace de l'évaluation des risques afin de relever le défi permanent de l'application des correctifs en temps voulu. Les routeurs étant les principaux dispositifs du périmètre susceptibles d'être exploités, M. Santos a souligné l'importance cruciale de donner la priorité aux mesures de sécurité.

Bien que cela ne soit pas lié à la recherche sur la Sierra, Forescout a observé un changement notable dans les menaces de cybersécurité en Sierra. menaces de cybersécurité dans la Sierra. Les attaquants ciblent de plus en plus les vulnérabilités et les faiblesses des dispositifs périmétriques au lieu de recourir à l'hameçonnage ou à l'acquisition d'informations d'identification valides. Santos a mis en évidence l'exploitation massive de vulnérabilités récentes ou même de jours zéro dans les dispositifs périmétriques, soulignant le potentiel de dommages substantiels en raison du nombre même de dispositifs exposés.


Conclusion

En conclusion, la risques de cyberattaque des failles de Sierra soulignent le besoin critique de mesures de sécurité proactives, d'efforts de collaboration entre les fabricants et les utilisateurs finaux, et d'une sensibilisation accrue aux risques de la chaîne d'approvisionnement. Au fur et à mesure que le paysage des menaces évolue, l'importance de correctifs en temps voulul'importance d'un correctif opportun, d'une évaluation complète des risques de cyberattaqueet la visibilité des environnements réseau deviennent primordiales pour protéger les infrastructures critiques et les données sensibles.

Les sources de cet article comprennent des articles dans The Hacker News et TechTarget.

Résumé
Cyberattaque de Sierra Flaws : Les vulnérabilités des routeurs dévoilées
Nom de l'article
Cyberattaque de Sierra Flaws : Les vulnérabilités des routeurs dévoilées
Description
Découvrez les dernières informations sur la cyberattaque de Sierra Flaws, les vulnérabilités des routeurs Sierra Wireless et les mesures de sécurité proactives.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information