在受欢迎的Telit蜂窝调制解调器中发现缺陷
Telit Cinterion 设备存在严重安全漏洞
关键要点
Kaspersky的工业控制系统安全研究小组发现Telit Cinterion移动调制解调器存在严重漏洞。其中一个问题CVE202347610可能导致通过SMS远程执行代码,NIST将其严重性评定为98分满分10分。漏洞可能会使攻击者无需认证即可远程执行任意代码,严重威胁设备完整性和网络安全。其他七个漏洞及一个未注册的漏洞的严重性虽相对较低,但仍有潜在的利用价值。该研究聚焦于Cinterion EHS5E系列调制解调器,但同样影响到多个系列的Cinterion设备。Telit已修复部分漏洞,但仍有漏洞未被修补。Kaspersky的工业控制系统应急响应团队在其最新研究中揭露了Telit Cinterion系列移动调制解调器存在的多项重大安全漏洞,这些调制解调器广泛用于工业、医疗和电信领域。根据BleepingComputer的报道,这些漏洞可能会给企业和用户带来严重的安全风险。
漏洞详情
在众多漏洞中,最严重的是一个被标记为CVE202347610的堆溢出问题。此漏洞允许攻击者通过简单的SMS消息来实现远程代码执行,其严重性评级高达98分,几乎是满分。攻击者利用这一漏洞能够在没有任何认证的情况下,执行任意代码,这对设备的安全性和网络的完整性造成了极大威胁。

受影响设备
此次漏洞的研究主要针对Cinterion EHS5E系列调制解调器,但实际上,由于硬件和软件的相似性,以下设备同样受到影响:
Cinterion BGS5Cinterion EHS5/6/7Cinterion PDS5/6/8Cinterion ELS61/81Cinterion PLS62修补与防护策略
尽管Telit已经解决了一些已知漏洞,但仍然存在部分漏洞未得到修复,这意味着这些设备依旧容易受到攻击。Kaspersky建议的缓解策略包括:
禁用SMS发送功能强制执行应用程序签名验证确保设备的物理安全访问通过这些措施,用户可以提高其设备的安全性,减少潜在的网络攻击风险。对不确定是否受到影响或如何进行安全加固的用户,建议尽快联系设备制造商或专业的安全顾问,以确保其系统的安全性。
推特加速器