Vulnerabilități critice descoperite în dispozitivele bridge WiFi Vonets

Vulnerabilități critice descoperite în dispozitivele bridge WiFi Vonets

Avizul evidențiază mai multe vulnerabilități critice care afectează diverse dispozitive Vonets WiFi Bridge, inclusiv modelele VAR1200-H, VAR1200-L, VAR600-H, VAP11AC, VAP11G-500S, VBG1200, VAP11S-5G, VAP11S, VAR11N-300, VAP11G-300, VAP11N-300, VAP11G, VAP11G-500, VBG1200, VAP11AC și VGA-1000. Versiunile afectate sunt 3.3.23.6.9 și anterioare. Vulnerabilitățile includ utilizarea de acreditări codate greu, controlul necorespunzător al accesului, traversarea căii, injectarea de comenzi, gestionarea necorespunzătoare a condițiilor excepționale, depășirea bufferului pe bază de stivă și vulnerabilități de solicitare directă. Aceste vulnerabilități ar putea permite atacatorilor să dezvăluie informații sensibile, să provoace condiții de negare a serviciului sau să execute cod arbitrar pe dispozitivele afectate.

Produse

VAR1200-H

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAR1200-L

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAR600-H

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11AC

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11G-500S

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VBG1200

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11S-5G

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11S

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAR11N-300

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11G-300

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11N-300

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11G

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VAP11G-500

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

VGA-1000

Versiune: 3.3.23.6.9 și anterioare

Vendor: Vonets

CVEs: CVE-2024-37023, CVE-2024-39791, CVE-2024-42001, CVE-2024-29082, CVE-2024-41161, CVE-2024-39815, CVE-2024-41936

Vulnerabilități

Utilizare de credențiale codate greu

CVE: CVE-2024-41161

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-798

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea folosind credențiale de administrator hard-coded. Aceste conturi nu pot fi dezactivate.

Impact: Un atacator ar putea obține acces neautorizat la dispozitiv, putând compromite informații sensibile.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Control necorespunzător al accesului

CVE: CVE-2024-29082

Scor CVSSv3: 8.6 - Ridicat

Scor CVSSv4: 8.8 - ridicat

CWE: CWE-284

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea și să reseteze din fabrică dispozitivul prin intermediul punctelor finale goform neprotejate.

Impact: Un atacator ar putea reseta dispozitivul la setările din fabrică, putând provoca o stare de negare a serviciului.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Improper Limitation of a Pathname to a Restricted Directory (“Path Traversal”)

CVE: CVE-2024-41936

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-22

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să citească fișiere arbitrare și să ocolească autentificarea.

Impact: Un atacator ar putea accesa fișiere sensibile, compromițând potențial informații sensibile.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Neutralizare necorespunzătoare a elementelor speciale utilizate într-o comandă (“Command Injection”)

CVE: CVE-2024-37023

Scor CVSSv3: 9.1 - Critic

Scor CVSSv4: 9.4 - Critic

CWE: CWE-77

Descriere: Această vulnerabilitate permite unui atacator de la distanță autentificat să execute comenzi arbitrare ale sistemului de operare prin diferiți parametri ai punctului final.

Impact: Un atacator ar putea executa comenzi arbitrare pe dispozitiv, putând compromite sistemul.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Improper Check or Handling of Exceptional Conditions

CVE: CVE-2024-39815

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-703

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să provoace o Denial-of-Service (DoS) prin trimiterea unei cereri HTTP special creată către resursele de preautentificare.

Impact: Un atacator ar putea bloca serviciul, provocând o stare de negare a serviciului.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Stack-Based Buffer Overflow

CVE: CVE-2024-39791

Scor CVSSv3: 10.0 - Critic

Scor CVSSv4: 10.0 - Critic

CWE: CWE-121

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să execute cod arbitrar din cauza unei depășiri de buffer pe bază de stivă.

Impact: Un atacator ar putea executa cod arbitrar pe dispozitiv, putând compromite sistemul.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Cerere directă (“Navigare forțată”)

CVE: CVE-2024-42001

Scor CVSSv3: 8.6 - Ridicat

Scor CVSSv4: 6.1 - Mediu

CWE: CWE-425

Descriere: Această vulnerabilitate permite unui atacator de la distanță neautentificat să ocolească autentificarea printr-o cerere directă special creată atunci când un alt utilizator are o sesiune activă.

Impact: Un atacator ar putea obține acces neautorizat la dispozitiv, putând compromite informații sensibile.

Mitigare: Contactați asistența Vonets pentru informații suplimentare și urmați măsurile defensive recomandate de CISA.

Concluzie

Vulnerabilitățile identificate în dispozitivele Vonets WiFi Bridge prezintă riscuri semnificative, inclusiv acces neautorizat, încălcări ale securității datelor și întreruperi ale serviciilor. Utilizatorii sunt sfătuiți să contacteze asistența Vonets pentru informații suplimentare și să pună în aplicare măsuri defensive, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA recomandă, de asemenea, efectuarea unor evaluări adecvate ale riscurilor și respectarea celor mai bune practici de securitate cibernetică pentru a se proteja împotriva exploatării potențiale. Până în prezent, nu a fost raportată nicio exploatare publică cunoscută a acestor vulnerabilități, însă măsurile proactive sunt esențiale pentru protejarea sistemelor afectate.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-08

  2. CVE-2024-37023

  3. CVE-2024-39791

  4. CVE-2024-42001

  5. CVE-2024-29082

  6. CVE-2024-41161

  7. CVE-2024-39815

  8. CVE-2024-41936

  9. CWE-703

  10. CWE-22

  11. CWE-425

  12. CWE-77

  13. CWE-798

  14. CWE-284

  15. CWE-121

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în dispozitivele bridge WiFi Vonets
Vulnerabilități critice descoperite în dispozitivele bridge WiFi Vonets