新闻动态

在受欢迎的Telit蜂窝调制解调器中发现缺陷

2025-05-13

Telit Cinterion 设备存在严重安全漏洞

关键要点

Kaspersky的工业控制系统安全研究小组发现Telit Cinterion移动调制解调器存在严重漏洞。其中一个问题CVE202347610可能导致通过SMS远程执行代码,NIST将其严重性评定为98分满分10分。漏洞可能会使攻击者无需认证即可远程执行任意代码,严重威胁设备完整性和网络安全。其他七个漏洞及一个未注册的漏洞的严重性虽相对较低,但仍有潜在的利用价值。该研究聚焦于Cinterion EHS5E系列调制解调器,但同样影响到多个系列的Cinterion设备。Telit已修复部分漏洞,但仍有漏洞未被修补。

Kaspersky的工业控制系统应急响应团队在其最新研究中揭露了Telit Cinterion系列移动调制解调器存在的多项重大安全漏洞,这些调制解调器广泛用于工业、医疗和电信领域。根据BleepingComputer的报道,这些漏洞可能会给企业和用户带来严重的安全风险。

漏洞详情

在众多漏洞中,最严重的是一个被标记为CVE202347610的堆溢出问题。此漏洞允许攻击者通过简单的SMS消息来实现远程代码执行,其严重性评级高达98分,几乎是满分。攻击者利用这一漏洞能够在没有任何认证的情况下,执行任意代码,这对设备的安全性和网络的完整性造成了极大威胁。

在受欢迎的Telit蜂窝调制解调器中发现缺陷漏洞编号严重性评分潜在影响CVE20234761098远程代码执行,影响设备完整性其他已发现漏洞较低影响MIDlets的完整性未注册漏洞未评定可能存在类似影响

受影响设备

此次漏洞的研究主要针对Cinterion EHS5E系列调制解调器,但实际上,由于硬件和软件的相似性,以下设备同样受到影响:

Cinterion BGS5Cinterion EHS5/6/7Cinterion PDS5/6/8Cinterion ELS61/81Cinterion PLS62

修补与防护策略

尽管Telit已经解决了一些已知漏洞,但仍然存在部分漏洞未得到修复,这意味着这些设备依旧容易受到攻击。Kaspersky建议的缓解策略包括:

禁用SMS发送功能强制执行应用程序签名验证确保设备的物理安全访问

通过这些措施,用户可以提高其设备的安全性,减少潜在的网络攻击风险。对不确定是否受到影响或如何进行安全加固的用户,建议尽快联系设备制造商或专业的安全顾问,以确保其系统的安全性。

推特加速器