Ponad 150 000 kontrolerów ruchu w kontynentalnych Stanach Zjednoczonych korzysta z podatnego na ataki oprogramowania, które nie zostało jeszcze załatane, pomimo ostrzeżeń o niebezpieczeństwach, które odkrył badacz bezpieczeństwa.
Kiedy większość ludzi myśli o wrażliwych urządzeniach podłączonych do Internetu, kontrolery ruchu lub sygnalizacja świetlna nie są najważniejsze. Ale prawda jest taka, że wiele takich urządzeń jest dostępnych online, aby ułatwić zarządzanie. Jednak jak każde inne urządzenie sprzętowe, te urządzenia, nawet sygnalizacja świetlna, mogą mieć luki w zabezpieczeniach.
Badacz bezpieczeństwa Rustam Amin odkrył, że ponad 150 000 kontrolerów ruchu w USA korzysta z nieaktualnej wersji oprogramowania EOS, narażając ich na niebezpieczeństwo. Zdolność osoby trzeciej do przejęcia kontroli i zmiany sygnalizacji świetlnej według kaprysu jest przerażającą perspektywą.
Zawsze używaj aktualnego oprogramowania dzięki GravityZone Patch Management
Co gorsza, firma produkująca oprogramowanie początkowo nie odpowiedziała na powiadomienie Amerykańskiej Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), gdy skonfrontowano ją z problemami, zgodnie z raportem The Stack.
Krytyczna luka sygnalizacji świetlnej
„Wszystkie wersje oprogramowania do kontroli ruchu Econolite EOS są podatne na CWE-328: używają słabego skrótu i algorytmu mieszania do szyfrowania danych uwierzytelniających uprzywilejowanego użytkownika” — czytamy w oficjalnym komunikacie. „Plik konfiguracyjny, który jest dostępny bez uwierzytelniania, wykorzystuje skróty MD5 do szyfrowania danych uwierzytelniających, w tym danych administratorów i techników”.
Jego ocena zagrożenia, wynosząca 9,8 na 10, jest tak zła, jak to tylko możliwe. Ale jest też druga luka śledzona jako CVE-2023-0452, która ma bazowy wynik „tylko” 7,5.
„Produkt, którego dotyczy problem, nie wymaga podania hasła w celu uzyskania dostępu „TYLKO DO ODCZYTU” do plików dziennika, a także niektórych baz danych i plików konfiguracyjnych” — stwierdza porada. „Jeden taki plik zawiera tabele ze skrótami algorytmu 5 (MD5) i nazwami użytkowników dla wszystkich zdefiniowanych użytkowników w oprogramowaniu sterującym, w tym administratorów i techników”.
Przeczytaj również – Diler samochodowy zaatakowany przez ransomware
Z tego, co CISA opublikowało do tej pory, Econolite najwyraźniej w końcu odpowiedział i teraz pracuje nad łatkami.