Huis > Cyber ​​Nieuws > CVE-2023-49722: Bosch Thermostaten en Nutrunners Open voor aanvallen
CYBER NEWS

CVE-2023-49722: Bosch Thermostaten en Nutrunners Open voor aanvallen

Het Roemeense cyberbeveiligingsbedrijf Bitdefender heeft meerdere beveiligingsproblemen onthuld in Bosch BCC100-thermostaten en Rexroth NXA015S-36V-B slimme nutrunners. Indien succesvol uitgebuit, Deze kwetsbaarheden kunnen aanvallers in staat stellen willekeurige code uit te voeren op de getroffen systemen, zorgen uiten over het mogelijke gevaar van kritische activiteiten en productveiligheid.

CVE-2023-49722 Kwetsbaarheid van Bosch BCC100-thermostaten

Bitdefender, die in augustus vorig jaar de fout in Bosch BCC100-thermostaten ontdekte, benadrukte een zeer ernstige kwetsbaarheid die wordt bijgehouden als CVE-2023-49722. De fout, met een CVSS score van 8.3, stond een niet-geverifieerde verbinding toe via een altijd open netwerkpoort (port 8899) in BCC101/BCC102/BCC50 thermostaatproducten. Deze kwetsbaarheid, bevindt zich in de WiFi-microcontroller die als netwerkgateway dient, kunnen aanvallers in staat stellen de firmware van apparaten te wijzigen en een frauduleuze versie te implanteren. Bosch heeft dit probleem in november aangepakt 2023 door de haven te sluiten 8899 in firmwareversie 4.13.33, oorspronkelijk gebruikt voor foutopsporingsdoeleinden.

CVE-2023-49722 Bosch thermostaten en moeraanzetters open voor aanvallen

Door deze fout te misbruiken, kunnen aanvallers opdrachten naar de thermostaat sturen, waardoor het apparaat mogelijk onbruikbaar wordt. Andere gevolgen zijn onder meer het optreden als achterdeur om verkeer op te sporen, draai naar andere apparaten, of zich bezighouden met andere kwaadaardige activiteiten.




Rexroth NXA015S-36V-B Moeraanzetters Gebreken

Bosch is ook gewaarschuwd voor meer dan twintig gebreken in Rexroth Nexo accumoeraanzetters. Nozomi-netwerken, een operationele technologie (O.T) beveiligingsbedrijf, benadrukte de ernst van deze tekortkomingen, aangezien de NXA015S-36V-B gecertificeerd is voor veiligheidskritische taken. Een niet-geverifieerde aanvaller kan deze kwetsbaarheden misbruiken om de activiteiten te verstoren, knoeien met kritieke configuraties, en mogelijk ransomware installeren.

De fouten kunnen leiden tot het op afstand uitvoeren van willekeurige code (RCE) met rootrechten, het in gevaar brengen van de veiligheid van geassembleerde producten door het veroorzaken van suboptimaal vastdraaien of het veroorzaken van schade als gevolg van overmatig vastdraaien. Nozomi Networks benadrukte ook het potentieel voor aanvallers om alle tools op een productielijn ontoegankelijk te maken, met aanzienlijke verstoringen tot gevolg.

Mitigatie en toekomstige oplossingen
Bosch is van plan eind januari patches uit te brengen die deze kwetsbaarheden aanpakken 2024. Intussen, gebruikers wordt sterk aangeraden om de netwerkbereikbaarheid van de getroffen apparaten te beperken en accounts met inlogtoegang te controleren. Gezien de potentiële impact op kritieke operaties en veiligheid, Snel handelen is van cruciaal belang om de risico’s die aan deze kwetsbaarheden verbonden zijn, te beperken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens