Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

В модуле управления стационарными металлодетекторами Garrett выявлены уязвимости, грозящие взломом и изменением настроек. Пропатченные варианты прошивок iC Module CMA уже доступны, пользователям рекомендуется их установить.

Техасская компания Garrett Electronics ведет деловые операции более чем в 100 странах. Ее арочные металлодетекторы установлены на стадионах, в аэропортах, школах, больницах и правительственных учреждениях.

Модуль iC, предназначенный для использования с металлоискателями PD 6500i и MZ 6100, предоставляет сетевой доступ к таким устройствам, позволяя осуществлять управление, мониторинг в реальном времени и диагностику с удаленного рабочего места (ноутбука или ПК). Все изменения настроек, история проходов посетителей, сигналы неисправности при этом записываются в память девайса.

Множественные уязвимости в iC Module CMA версии 5 обнаружили исследователи из Cisco Talos; три проблемы признаны критическими. Вендор получил соответствующее уведомление в августе и выпустил патчи 13 декабря.

«Возможность манипулирования модулем позволяет удаленно отслеживать статистику по металлодетекторам, такую как количество проходов и сигналов тревоги, — пишут эксперты в блоге. — Можно также изменить настройки — например, уровень чувствительности детектора, повысив риски для пользователей, полагающихся на эти средства безопасности».

Список выявленных уязвимостей:

  • CVE-2021-21901, CVE-2021-21903, CVE-2021-21905, CVE-2021-21906 (9,8 и 8,2 балла CVSS) — переполнение буфера в стеке; позволяет без аутентификации выполнить вредоносный код путем отправки на устройство особого пакета;
  • CVE-2021-21904, CVE-2021-21907, CVE-2021-21908, CVE-2021-21909 (9,1; 4,9; 6,0 балла) — выход за пределы рабочего каталога; позволяет при минимальном наборе прав просматривать, перезаписывать и удалять файлы на устройстве;
  • CVE-2021-21902 (7,5 балла) — состояние гонки в ходе аутентификации утилиты командной строки; позволяет угнать сессию пользователя.

Эксплойт во всех случаях требует доступа к сети, используемой уязвимым устройством, так что массовые атаки, по мнению экспертов, маловероятны. Пробный поиск доступных из интернета устройств Garrett результатов не дал.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru