Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

В модуле управления стационарными металлодетекторами Garrett выявлены уязвимости, грозящие взломом и изменением настроек. Пропатченные варианты прошивок iC Module CMA уже доступны, пользователям рекомендуется их установить.

Техасская компания Garrett Electronics ведет деловые операции более чем в 100 странах. Ее арочные металлодетекторы установлены на стадионах, в аэропортах, школах, больницах и правительственных учреждениях.

Модуль iC, предназначенный для использования с металлоискателями PD 6500i и MZ 6100, предоставляет сетевой доступ к таким устройствам, позволяя осуществлять управление, мониторинг в реальном времени и диагностику с удаленного рабочего места (ноутбука или ПК). Все изменения настроек, история проходов посетителей, сигналы неисправности при этом записываются в память девайса.

Множественные уязвимости в iC Module CMA версии 5 обнаружили исследователи из Cisco Talos; три проблемы признаны критическими. Вендор получил соответствующее уведомление в августе и выпустил патчи 13 декабря.

«Возможность манипулирования модулем позволяет удаленно отслеживать статистику по металлодетекторам, такую как количество проходов и сигналов тревоги, — пишут эксперты в блоге. — Можно также изменить настройки — например, уровень чувствительности детектора, повысив риски для пользователей, полагающихся на эти средства безопасности».

Список выявленных уязвимостей:

  • CVE-2021-21901, CVE-2021-21903, CVE-2021-21905, CVE-2021-21906 (9,8 и 8,2 балла CVSS) — переполнение буфера в стеке; позволяет без аутентификации выполнить вредоносный код путем отправки на устройство особого пакета;
  • CVE-2021-21904, CVE-2021-21907, CVE-2021-21908, CVE-2021-21909 (9,1; 4,9; 6,0 балла) — выход за пределы рабочего каталога; позволяет при минимальном наборе прав просматривать, перезаписывать и удалять файлы на устройстве;
  • CVE-2021-21902 (7,5 балла) — состояние гонки в ходе аутентификации утилиты командной строки; позволяет угнать сессию пользователя.

Эксплойт во всех случаях требует доступа к сети, используемой уязвимым устройством, так что массовые атаки, по мнению экспертов, маловероятны. Пробный поиск доступных из интернета устройств Garrett результатов не дал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия стала главным источником бот-трафика против российский компаний

Эксперты StormWall опубликовали новое исследование по вредоносному бот-трафику, который в третьем квартале 2025 года атаковал российские компании. Итоги, мягко говоря, тревожные: объем такого трафика вырос в 1,7 раза по сравнению с аналогичным периодом прошлого года.

Специалисты объясняют рост сразу несколькими факторами — увеличением числа уязвимых сетевых устройств, общей геополитической ситуацией и активностью хактивистов. В анализ вошли данные клиентов StormWall.

По наблюдениям исследователей, в топ-3 источников вредоносного бот-трафика вошли Россия (22,42%), США (18,84%) и Индонезия (10,24%). Причём Россия впервые стала главным генератором бот-трафика, который направлен на отечественные компании. Далее в рейтинге идут Китай (6,56%) и Бразилия (5,92%).

Отдельно аналитики отметили, что объём вредоносного трафика с российских IP-адресов за год вырос на 39%. Если в третьем квартале 2024 года было зафиксировано 1,74 млн таких IP-источников, то в третьем квартале 2025 года — уже 2,42 млн.

Следом по доле бот-трафика размещаются Украина (5,28%), Колумбия (3,90%), Индия (3,79%), Казахстан (3,74%) и Таиланд (3,54%).

Сильнее всего от бот-трафика пострадали финансовый сектор, ретейл, телеком, логистика и индустрия развлечений. Российскому бизнесу это принесло ощутимые проблемы: перебои в работе онлайн-сервисов, финансовые потери, штрафы по SLA, рост расходов на кибербезопасность, а также репутационные риски и отток клиентов.

CEO и сооснователь StormWall Рамиль Хантимиров отмечает, что боты уже проникли практически во все ключевые отрасли. По его словам, злоумышленники активно используют их для массовых DDoS-атак ради коммерческой выгоды.

Компании, считает эксперт, нуждаются в инструментах, которые позволят блокировать угрозы от ботов, но останутся незаметными для добросовестных пользователей. Это поможет организациям сосредоточиться на работе и развитии бизнеса, а не на постоянном «тушении пожаров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru