Vulnerabilidades encontradas em dispositivos WiFi de avião, dados de passageiros expostos.
Duas vulnerabilidades críticas foram encontradas em dispositivos de LAN sem fio que são supostamente usados para fornecer conectividade à Internet em aviões.
As falhas foram descobertas por Thomas Knudsen e Samy Younsi do Necrum Security Labs e afetam os dispositivos de LAN sem fio Flexlan FX3000 e FX2000 da Contec .
“Após realizar a engenharia reversa do firmware, descobrimos que uma página oculta não listada na interface do Wireless LAN Manager permite executar comandos do Linux no dispositivo com privilégios de root”, escreveram os pesquisadores de segurança em um comunicado , referindo-se à vulnerabilidade rastreada CVE –2022–36158.
“A partir daqui, tivemos acesso a todos os arquivos do sistema, mas também pudemos abrir a porta telnet e ter acesso total ao dispositivo.”
Knudsen e Younsi também descreveram uma segunda vulnerabilidade no comunicado (rastreado CVE–2022–36159), esta se referindo ao uso de chaves criptográficas codificadas fracas e contas de backdoor.
“Durante nossa investigação, também descobrimos que o arquivo /etc/shadow contém o hash de dois usuários (raiz e usuário), o que nos levou apenas alguns minutos para nos recuperar através de um ataque de força bruta”, escreveu o Necrum Security Labs.
De acordo com os especialistas em segurança, o problema aqui é que o proprietário do dispositivo só pode alterar a senha do usuário da conta na interface de administração da web, pois a conta root é reservada para a Contec (provavelmente para fins de manutenção).
“Isso significa que um invasor com a senha de root codificada pode acessar todos os dispositivos das séries FXA2000 e FXA3000“, explicaram Knudsen e Younsi.
Para corrigir a primeira vulnerabilidade, os pesquisadores disseram que a página da Web de engenharia oculta deve ser removida dos dispositivos em produção, pois a senha padrão é muito fraca.
“Essa senha padrão fraca torna muito fácil para qualquer invasor injetar um backdoor no dispositivo por meio desta página“, escreveram os especialistas em segurança.
Quanto à segunda falha, o Necrum Security Labs disse que a Contec deve gerar uma senha diferente para cada dispositivo durante o processo de fabricação.
Essas dificilmente são as primeiras vulnerabilidades descobertas em dispositivos sem fio nos últimos meses. Na semana passada, por exemplo, o Rapid7 divulgou falhas em dois dispositivos médicos habilitados para TCP/IP produzidos pela Baxter Healthcare, um dos quais era uma bateria WiFi.
Fonte: InfoSecurity
Veja também:
- Empresas precisam escolher DPOs que atendam requisitos da LGPD
- Microsoft confirma 2 Zero Days do Exchange Blindsiding
- Os plug-ins do Notepad++ permitem que invasores se infiltrem
- Perfis falsos de CISO no LinkedIn visam Fortune 500s
- Atacantes precisam de menos de 10 horas para encontrar fraquezas
- Prilex é um agente de ameaças brasileiro que evoluiu de ATM para POS
- Microsoft Exchange comprometidos por aplicativos OAuth
- Novo malware Chaos infecta dispositivos Windows e Linux para ataques DDoS
- Hacker que violou a Optus pede desculpas e retira pedido de resgate
- Domain Shadowing – Técnica avançada de comprometimento de sites na internet
- Muitas empresas não confiam na segurança em ambientes de nuvem híbrida
- Diferença entre análise de vulnerabilidades e gerenciamento de vulnerabilidades
Deixe sua opinião!