Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

Уязвимость Garrett iC Module позволяет влиять на детектор в пункте досмотра

В модуле управления стационарными металлодетекторами Garrett выявлены уязвимости, грозящие взломом и изменением настроек. Пропатченные варианты прошивок iC Module CMA уже доступны, пользователям рекомендуется их установить.

Техасская компания Garrett Electronics ведет деловые операции более чем в 100 странах. Ее арочные металлодетекторы установлены на стадионах, в аэропортах, школах, больницах и правительственных учреждениях.

Модуль iC, предназначенный для использования с металлоискателями PD 6500i и MZ 6100, предоставляет сетевой доступ к таким устройствам, позволяя осуществлять управление, мониторинг в реальном времени и диагностику с удаленного рабочего места (ноутбука или ПК). Все изменения настроек, история проходов посетителей, сигналы неисправности при этом записываются в память девайса.

Множественные уязвимости в iC Module CMA версии 5 обнаружили исследователи из Cisco Talos; три проблемы признаны критическими. Вендор получил соответствующее уведомление в августе и выпустил патчи 13 декабря.

«Возможность манипулирования модулем позволяет удаленно отслеживать статистику по металлодетекторам, такую как количество проходов и сигналов тревоги, — пишут эксперты в блоге. — Можно также изменить настройки — например, уровень чувствительности детектора, повысив риски для пользователей, полагающихся на эти средства безопасности».

Список выявленных уязвимостей:

  • CVE-2021-21901, CVE-2021-21903, CVE-2021-21905, CVE-2021-21906 (9,8 и 8,2 балла CVSS) — переполнение буфера в стеке; позволяет без аутентификации выполнить вредоносный код путем отправки на устройство особого пакета;
  • CVE-2021-21904, CVE-2021-21907, CVE-2021-21908, CVE-2021-21909 (9,1; 4,9; 6,0 балла) — выход за пределы рабочего каталога; позволяет при минимальном наборе прав просматривать, перезаписывать и удалять файлы на устройстве;
  • CVE-2021-21902 (7,5 балла) — состояние гонки в ходе аутентификации утилиты командной строки; позволяет угнать сессию пользователя.

Эксплойт во всех случаях требует доступа к сети, используемой уязвимым устройством, так что массовые атаки, по мнению экспертов, маловероятны. Пробный поиск доступных из интернета устройств Garrett результатов не дал.

США ввели санкции против троих россиян из-за утечки секретных эксплойтов

Управление по контролю за иностранными активами при Минфине США (OFAC) расширило санкционный список, добавив три зарубежные компании и четырех иностранцев в связи с кражей разработок американской оборонки.

В обновленный перечень OFAC включены питерское ООО «МАТРИЦА» (Matrix LLC, она же Operation Zero), дубайские Special Technology Services и Advance Security Solutions, россияне Сергей Зеленюк, Марина Васанович, Олег Кучеров, а также гражданин Узбекистана Азизжон Мамашоев.

Американские власти считают, что Зеленюк через свою компанию Operation Zero и дочернюю Special Technology Services перепродает эксплойты, в том числе созданные в США для собственных нужд и доступные лишь некоторым союзникам.

В частности, он якобы неоднократно за криптовалюту покупал такие инструменты у австралийца Питера Уильямса (Peter Williams), сотрудника компании-подрядчика Минобороны США, который в итоге был уволен и отдан под суд.

Жительница Новочеркасска Васанович попала под санкции как помощница Зеленюка. Кучеров, по версии США, входил в ОПГ, стоявшую за Trickbot, и пользовался услугами Operation Zero.

Имя Мамашоева американцы связывают с деятельностью Advance Security Solutions, тоже торгующей эксплойтами, и считают, что узбек на этом поприще контактировал с Зеленюком.

RSS: Новости на портале Anti-Malware.ru