События

Уязвимость Bleedingbit открывает возможность удаленных атак на предприятия

Специалисты компании Armis обнаружили в популярных беспроводных точках доступа две уязвимости, которые потенциально могут поставить под угрозу корпоративные сети предприятий по всему миру. Проблемы содержатся в Bluetooth Low Energy (BLE) чипах производства компании Texas Instruments (TI), используемых в миллионах точек доступа от Cisco, Meraki и Aruba Networks.

Набор уязвимостей получил общее название Bleedingbit. Первая уязвимость (CVE-2018-16986) может быть использована для повреждения памяти в стеке BLE и перехвата контроля над уязвимой системой. При условии, что модуль BLE активирован, проблема может быть проэксплуатирована неавторизованным атакующим, находящимся вблизи устройства, путем отправки специально сформированных пакетов на точку доступа. При этом ему необязательно иметь какие-либо знания о спецификациях устройства. CVE-2018-16986 затрагивает следующие модели чипов TI: CC2640 (non-R2) с версией BLE-STACK 2.2.1 или ниже, CC2650 с версией BLE-STACK 2.2.1 или ниже, CC2640R2 с версией BLE-STACK 1.0 или более ранними. Согласно данным Armis, проблеме подвержены устройства Cisco и Cisco Meraki 1542 AP, 1815 AP, 4800 AP, MR33, MR30H, MR74 и MR53E.

Вторая уязвимость (CVE-2018-7080) представляет собой бэкдор для загрузки прошивки «по воздуху» (over-the-air download, OAD) на стадии производства. Данная функция предназначена для удаленного обновления устройств путем подключения к ним с использованием текущего пароля. Злоумышленник может узнать пароль, перехватив трафик, либо осуществив реверс-инжиниринг продукта, а затем загрузить вредоносное обновление прошивки на находящиеся вблизи устройства. CVE-2018-7080 затрагивает следующие модели чипов TI: cc2642r, cc2640r2, cc2640, cc2650, cc2540, cc2541.

Texas Instruments устранила CVE-2018-16986 с выпуском версии BLE-STACK 2.2.2 и порекомендовала отключить функцию OAD, поскольку она предназначена исключительно для разработки и тестирования.

Компания Cisco также опубликовала предупреждение, где уточнила, что уязвимости Bleedingbit могут быть проэксплуатированы на ограниченном числе устройств Aironet и Meraki при определенных условиях, в частности, должны быть активированы функция BLE и режим сканирования. По словам представителей компании, на ее устройствах обе функции отключены по умолчанию. Полный список уязвимых продуктов и инструкции по отключению опции BLE в решениях Meraki доступны здесь и здесь .

Источник

Автор: Сергей Куприянов
2.11.2018 (10:37)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.