Avizul evidențiază mai multe vulnerabilități critice care afectează diverse dispozitive Vonets WiFi Bridge, inclusiv modelele VAR1200-H, VAR1200-L, VAR600-H, VAP11AC, VAP11G-500S, VBG1200, VAP11S-5G, VAP11S, VAR11N-300, VAP11G-300, VAP11N-300, VAP11G, VAP11G-500, VBG1200, VAP11AC și VGA-1000. Versiunile afectate sunt 3.3.23.6.9 și anterioare. Vulnerabilitățile includ utilizarea de acreditări codate greu, controlul necorespunzător al accesului, traversarea căii, injectarea de comenzi, gestionarea necorespunzătoare a condițiilor excepționale, depășirea bufferului pe bază de stivă și vulnerabilități de solicitare directă. Aceste vulnerabilități ar putea permite atacatorilor să dezvăluie informații sensibile, să provoace condiții de negare a serviciului sau să execute cod arbitrar pe dispozitivele afectate.
Produse
VAR1200-H
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAR1200-L
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAR600-H
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11AC
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11G-500S
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VBG1200
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11S-5G
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11S
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAR11N-300
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11G-300
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11N-300
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11G
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VAP11G-500
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
VGA-1000
Versiune: 3.3.23.6.9 și anterioare
Vendor: Vonets
CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936
Vulnerabilități
Utilizare de credențiale codate greu
CVE: CVE-2024-41161
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-798
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea folosind credențiale de administrator hard-coded. Aceste conturi nu pot fi dezactivate.
Impact: Un atacator ar putea obține acces neautorizat la dispozitiv, putând compromite informații sensibile.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Control necorespunzător al accesului
CVE: CVE-2024-29082
Scor CVSSv3: 8.6 - Ridicat
Scor CVSSv4: 8.8 - ridicat
CWE: CWE-284
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea și să reseteze din fabrică dispozitivul prin intermediul punctelor finale goform neprotejate.
Impact: Un atacator ar putea reseta dispozitivul la setările din fabrică, putând provoca o stare de negare a serviciului.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Improper Limitation of a Pathname to a Restricted Directory (“Path Traversal”)
CVE: CVE-2024-41936
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-22
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să citească fișiere arbitrare și să ocolească autentificarea.
Impact: Un atacator ar putea accesa fișiere sensibile, compromițând potențial informații sensibile.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Neutralizare necorespunzătoare a elementelor speciale utilizate într-o comandă (“Command Injection”)
CVE: CVE-2024-37023
Scor CVSSv3: 9.1 - Critic
Scor CVSSv4: 9.4 - Critic
CWE: CWE-77
Descriere: Această vulnerabilitate permite unui atacator de la distanță autentificat să execute comenzi arbitrare ale sistemului de operare prin diferiți parametri ai punctului final.
Impact: Un atacator ar putea executa comenzi arbitrare pe dispozitiv, putând compromite sistemul.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Improper Check or Handling of Exceptional Conditions
CVE: CVE-2024-39815
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-703
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să provoace o Denial-of-Service (DoS) prin trimiterea unei cereri HTTP special creată către resursele de preautentificare.
Impact: Un atacator ar putea bloca serviciul, provocând o stare de negare a serviciului.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Stack-Based Buffer Overflow
CVE: CVE-2024-39791
Scor CVSSv3: 10.0 - Critic
Scor CVSSv4: 10.0 - Critic
CWE: CWE-121
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să execute cod arbitrar din cauza unei depășiri de buffer pe bază de stivă.
Impact: Un atacator ar putea executa cod arbitrar pe dispozitiv, putând compromite sistemul.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Cerere directă (“Navigare forțată”)
CVE: CVE-2024-42001
Scor CVSSv3: 8.6 - Ridicat
Scor CVSSv4: 6.1 - Mediu
CWE: CWE-425
Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea printr-o cerere directă special creată atunci când un alt utilizator are o sesiune activă.
Impact: Un atacator ar putea obține acces neautorizat la dispozitiv, putând compromite informații sensibile.
Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.
Concluzie
Vulnerabilitățile identificate în dispozitivele Vonets WiFi Bridge prezintă riscuri semnificative, inclusiv acces neautorizat, încălcări ale securității datelor și întreruperi ale serviciilor. Utilizatorii sunt sfătuiți să contacteze asistența Vonets pentru informații suplimentare și să pună în aplicare măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA recomandă, de asemenea, efectuarea unor evaluări adecvate ale riscurilor și respectarea celor mai bune practici de securitate cibernetică pentru a se proteja împotriva exploatării potențiale. Până în prezent, nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, însă măsurile proactive sunt esențiale pentru protejarea sistemelor afectate.