ΑρχικήsecurityΗ CISA προειδοποιεί για κρίσιμες ευπάθειες στην Airspan Networks Mimosa

Η CISA προειδοποιεί για κρίσιμες ευπάθειες στην Airspan Networks Mimosa

Η CISA έχει προειδοποιήσει για κρίσιμα τρωτά σημεία στην Airspan Networks Mimosa, μερικά από τα οποία έχουν κερδίσει βαθμολογίες σοβαρότητας CVSS 10, την υψηλότερη δυνατή.

Airspan Networks Mimosa

Δείτε επίσης: ΗΠΑ: Οι κυβερνοεπιθέσεις που προέρχονται από την Κίνα είναι περισσότερες από όλων των άλλων χωρών μαζί

Όταν οι ευπάθειες ασφαλείας είναι σοβαρές και τα προϊόντα που επηρεάζουν είναι δημοφιλή ή κρίσιμα για τις λειτουργίες βασικών βιομηχανιών, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) εκδίδει συμβουλές για να βεβαιωθεί ότι θα ενημερωθούν οι διαχειριστών πληροφορικής και το προσωπικό ασφαλείας.

Την Πέμπτη, η CISA εξέδωσε ένα τέτοιο advisory για την Airspan Networks Mimosa. Οι συσκευές Mimosa προσφέρονται σε βιομηχανικούς και επιχειρησιακούς παίκτες για ανάπτυξη δικτύου point-to-multipoint (PTMP).

Επτά ευπάθειες έχουν συμπεριληφθεί στο advisory, αναφέροντας λεπτομερώς τα σφάλματα που κερδίζουν βασικές βαθμολογίες CVSS v3 που κυμαίνονται από 6,5 έως 10,0.

Τα προϊόντα της Airspan Networks που επηρεάζονται από τα τρωτά σημεία είναι η πλατφόρμα διαχείρισης Mimosa (MMP) πριν από την έκδοση 1.0.3, συσκευές της σειράς C PTP που εκτελούν firmware πριν από την έκδοση 2.8.6.1 και συσκευές της σειράς PTMP C και A5x που εκτελούν firmware κάτω από την έκδοση 2.5.4.1.

Δείτε επίσης: Η ευπάθεια zero-day της Zimbra επιτρέπει την κλοπή email

Ο Noam Moshe, από το Claroty, ανέφερε τα ζητήματα ασφαλείας, τα οποία λέγεται ότι μπορούν να εκμεταλλευτούν εξ αποστάσεως και με χαμηλή πολυπλοκότητα επίθεσης.

Τα τρωτά σημεία είναι τα παρακάτω:

  • CVE-2022-21196 (CVSS 10.0): Ελάττωμα ακατάλληλης εξουσιοδότησης που προκαλείται από αποτυχίες διεξαγωγής ελέγχων ελέγχου ταυτότητας σε πολλά API routes, που οδηγεί σε denial-of-service, διαρροές πληροφοριών και remote code execution (RCE).
  • CVE-2022-21141 (CVSS 10.0): Πρόσθετες αποτυχίες στην εκτέλεση ελέγχων εξουσιοδότησης σε λειτουργίες API, που οδηγούν στα ίδια διανύσματα επίθεσης.
  • CVE-2022-21215 (CVSS 10.0): Ένα ελάττωμα server side request forgery (SSRF) που μπορεί να εκμεταλλευτεί ένας εισβολέας για να αναγκάσει έναν server να εκχωρήσει πρόσβαση σε API υποστήριξης.
  • CVE-2022-21176 (CVSS 8.6): Το ακατάλληλο neutralization των elements σε SQL commands. Η έλλειψη input sanitization θα μπορούσε να οδηγήσει σε SQL injections και διαρροές δεδομένων.
  • CVE-2022-0138 (CVSS 7.5): Μια συνάρτηση deserialization δεν επικυρώνει ή ελέγχει σωστά την εισαγωγή δεδομένων, επιτρέποντας τη δημιουργία αυθαίρετων κλάσεων.
  • CVE-2022-21143 (CVSS 9.8): Το user input δεν απολυμαίνεται σωστά σε ορισμένες περιοχές, δίνοντας στους εισβολείς την ευκαιρία να εκτελέσουν αυθαίρετες εντολές.
  • CVE-2022-21800 (CVSS 6.5): Η σειρά προϊόντων χρησιμοποιεί τον αλγόριθμο MD5 για password hashing, αλλά απέτυχε να κάνει salt του hash, προκαλώντας υψηλότερο κίνδυνο ευαίσθητων δεδομένων να είναι επιρρεπείς σε απόπειρες διάρρηξης.

Δείτε επίσης: Η Intuit προειδοποιεί για μηνύματα phishing που απειλούν να διαγράψουν accounts

Δεν υπάρχουν ενδείξεις ότι τα τρωτά σημεία έχουν γίνει αντικείμενο εκμετάλλευσης. Η Airspan Networks συνιστά στους πελάτες να κάνουν αναβάθμιση σε MMP έκδοση 1.0.4 ή μεταγενέστερη, PTP C5x/C5c (v2.90 ή μεταγενέστερη) και PTMP C-series/A5x v.2.9.0 ή μεταγενέστερη έκδοση.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS