Trellix DoS-атака RCE Carrier США
Исследователи Trellix выявили 8 уязвимостей, 7 из которых – критические.
Исследователи из XDR-компании Trellix обнаружили уязвимости в продуктах LenelS2 – дочерней компании HVAC Carrier, специализирующейся на обеспечении физической безопасности. Однако HID Global подтвердила, что все OEM-партнеры, использующие определенные аппаратные контроллеры, подвержены уязвимостям.
Исследователи Trellix выявили в общей сложности 8 уязвимостей, 7 из которых были критическими. Уязвимости могут быть использованы для RCE-атак , инъекций произвольных команд, DoS-атак , подмены информации и записи произвольных файлов. Большинство этих уязвимостей можно использовать без авторизации, но для их эксплуатации требуется прямое подключение к целевой системе. По словам Сэма Куинна, старшего исследователя безопасности в Trellix, такие системы должны находиться за брандмауэром и их не стоит напрямую подключены к интернету.
Анализ, проведенный компанией по кибербезопасности, включал взлом аппаратного обеспечения и обратную разработку ПО. Затем исследователи создали эксплойт, демонстрирующий, как злоумышленник может разблокировать любую дверь и скомпрометировать системы мониторинга.
Компания Carrier выпустила сообщение , информирующее клиентов о необходимости установки патчей и настройки систем защиты..
Агентство по кибербезопасности и защите инфраструктуры США (CISA) также опубликовало сообщение , информирующую организации о риске, связанном с уязвимостями в контроллерах HID Mercury.
SECURITYLAB.RU