Accueil > Nouvelles Cyber > CVE-2023-49722: Thermostats et boulonneuses Bosch ouverts aux attaques
CYBER NOUVELLES

CVE-2023-49722: Thermostats et boulonneuses Bosch ouverts aux attaques

La société roumaine de cybersécurité Bitdefender a dévoilé plusieurs vulnérabilités de sécurité dans les thermostats Bosch BCC100 et les boulonneuses intelligentes Rexroth NXA015S-36V-B.. Si exploité avec succès, ces vulnérabilités pourraient permettre aux attaquants d'exécuter du code arbitraire sur les systèmes concernés, soulevant des inquiétudes quant à la compromission potentielle des opérations critiques et de la sécurité des produits.

CVE-2023-49722 Vulnérabilité des thermostats Bosch BCC100

Bitdefender, qui a découvert la faille des thermostats Bosch BCC100 en août de l'année dernière, a mis en évidence une vulnérabilité de haute gravité suivie comme CVE-2023-49722. La faille, avec un score CVSS de 8.3, autorisé une connexion non authentifiée via un port réseau toujours ouvert (port 8899) dans les produits de thermostat BCC101/BCC102/BCC50. Cette vulnérabilité, résidant dans le microcontrôleur WiFi servant de passerelle réseau, pourrait permettre aux attaquants de modifier le micrologiciel de l'appareil et d'implanter une version malveillante. Bosch a résolu ce problème en novembre 2023 en fermant le port 8899 en version firmware 4.13.33, utilisé à l'origine à des fins de débogage.

CVE-2023-49722 Thermostats et boulonneuses Bosch ouverts aux attaques

L'exploitation de cette faille pourrait permettre à des attaquants d'envoyer des commandes au thermostat, rendant potentiellement l'appareil inutilisable. D’autres conséquences incluent le fait de servir de porte dérobée pour détecter le trafic., pivoter sur d'autres appareils, ou se livrer à d'autres activités malveillantes.




Défauts des boulonneuses Rexroth NXA015S-36V-B

Bosch a également été alerté de plus de deux douzaines de défauts dans les boulonneuses sans fil Rexroth Nexo.. Réseaux Nozomi, une technologie opérationnelle (OT) entreprise de sécurité, a souligné la gravité de ces défauts, considérant que le NXA015S-36V-B est certifié pour les tâches critiques en matière de sécurité. Un attaquant non authentifié pourrait exploiter ces vulnérabilités pour perturber les opérations, falsifier les configurations critiques, et potentiellement installer un ransomware.

Les failles peuvent conduire à l'exécution à distance de code arbitraire (RCE) avec les privilèges root, compromettre la sécurité des produits assemblés en induisant un serrage sous-optimal ou en provoquant des dommages dus à un serrage excessif. Nozomi Networks a également souligné la possibilité pour les attaquants de rendre inaccessibles tous les outils d'une ligne de production., entraînant des perturbations importantes.

Atténuation et solutions futures
Bosch prévoit de publier des correctifs corrigeant ces vulnérabilités d'ici fin janvier 2024. Dans l'intervalle, il est fortement recommandé aux utilisateurs de limiter l'accessibilité réseau des appareils concernés et de vérifier les comptes avec accès de connexion. Compte tenu de l'impact potentiel sur les opérations critiques et la sécurité, une action rapide est cruciale pour atténuer les risques associés à ces vulnérabilités.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord