Zuhause > Cyber ​​Aktuelles > CVE-2023-49722: Bosch-Thermostate und -Schrauber sind angreifbar
CYBER NEWS

CVE-2023-49722: Bosch-Thermostate und -Schrauber sind angreifbar

Das rumänische Cybersicherheitsunternehmen Bitdefender hat mehrere Sicherheitslücken in Bosch BCC100-Thermostaten und Rexroth NXA015S-36V-B-Smartschraubern aufgedeckt. Bei erfolgreicher Ausnutzung, Diese Schwachstellen könnten es Angreifern ermöglichen, beliebigen Code auf den betroffenen Systemen auszuführen, Bedenken hinsichtlich der möglichen Beeinträchtigung kritischer Abläufe und der Produktsicherheit geäußert.

CVE-2023-49722 Sicherheitslücke bei Bosch BCC100 Thermostaten

Bitdefender, das im August letzten Jahres den Fehler in Bosch BCC100-Thermostaten entdeckte, hat eine Sicherheitslücke mit hohem Schweregrad hervorgehoben, die als verfolgt wird CVE-2023-49722. Der Fehler, mit einem CVSS-Score von 8.3, erlaubt eine nicht authentifizierte Verbindung über einen immer offenen Netzwerkport (Port 8899) in den Thermostatprodukten BCC101/BCC102/BCC50. Diese Schwachstelle, befindet sich im WiFi-Mikrocontroller und dient als Netzwerk-Gateway, könnte es Angreifern ermöglichen, die Gerätefirmware zu ändern und eine betrügerische Version zu implantieren. Bosch hat sich im November mit diesem Thema befasst 2023 durch Schließen des Ports 8899 in der Firmware-Version 4.13.33, Ursprünglich für Debugging-Zwecke verwendet.

CVE-2023-49722 Bosch-Thermostate und -Schrauber sind angreifbar

Die Ausnutzung dieser Schwachstelle könnte es Angreifern ermöglichen, Befehle an den Thermostat zu senden, Dadurch wird das Gerät möglicherweise funktionsunfähig. Weitere Konsequenzen sind die Funktion als Hintertür zum Aufspüren des Datenverkehrs, auf andere Geräte schwenken, oder sich an anderen böswilligen Aktivitäten beteiligen.




Rexroth NXA015S-36V-B Schrauberfehler

Bosch wurde außerdem auf über zwei Dutzend Mängel an den Akkuschraubern Nexo von Rexroth aufmerksam gemacht. Nozomi-Netzwerke, eine operative Technologie (OT) Sicherheitsfirma, betonte die Schwere dieser Mängel, wenn man bedenkt, dass der NXA015S-36V-B für sicherheitskritische Aufgaben zertifiziert ist. Ein nicht authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, um den Betrieb zu stören, Manipulation kritischer Konfigurationen, und möglicherweise Ransomware installieren.

Die Fehler können zur Fernausführung beliebigen Codes führen (RCE) mit Root-Rechten, Beeinträchtigung der Sicherheit montierter Produkte durch nicht optimales Anziehen oder Beschädigung durch übermäßiges Anziehen. Nozomi Networks betonte außerdem das Potenzial von Angreifern, alle Tools in einer Produktionslinie unzugänglich zu machen, was zu erheblichen Störungen führte.

Schadensbegrenzung und zukünftige Lösungen
Bosch plant, bis Ende Januar Patches zu veröffentlichen, die diese Schwachstellen beheben 2024. In der Zwischenzeit, Benutzern wird dringend empfohlen, die Netzwerkerreichbarkeit der betroffenen Geräte einzuschränken und Konten mit Anmeldezugriff zu überprüfen. Angesichts der möglichen Auswirkungen auf kritische Abläufe und Sicherheit, Schnelles Handeln ist entscheidend, um die mit diesen Schwachstellen verbundenen Risiken zu mindern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau