Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft donderdag een Industrial Controls Systems Advisory (ICSA) gepubliceerd waarin wordt gewaarschuwd voor meerdere kwetsbaarheden in de apparatuur van Airspan Networks Mimosa die kunnen worden misbruikt om code op afstand uit te voeren, een denial-of-service (DoS) te creëren ) conditie, en gevoelige informatie verkrijgen.
“Succesvolle exploitatie van deze kwetsbaarheden kan een aanvaller in staat stellen gebruikersgegevens (inclusief organisatiedetails) en andere gevoelige gegevens te verkrijgen, Mimosa’s AWS (Amazon Web Services) cloud EC2-instantie en S3-buckets in gevaar te brengen en ongeautoriseerde externe code uit te voeren op alle met de cloud verbonden Mimosa apparaten,” CISA zei in de waarschuwing.
De zeven fouten, die werden ontdekt en gerapporteerd aan CISA door het industriële cyberbeveiligingsbedrijf Claroty, hebben gevolgen voor de volgende producten:
- Mimosa-beheerplatform (MMP) draaiende versies ouder dan v1.0.3
- Punt-naar-punt (PTP) C5c en C5x draaiende versies ouder dan v2.8.6.1, en
- Punt-naar-Multipoint (PTMP) A5x- en C-serie (C5c, C5x en C6x) draaiende versies vóór v2.5.4.1
Airspan Network’s Mimosa-productlijn biedt hybride glasvezel-draadloze (HFW) netwerkoplossingen aan serviceproviders, industriële en overheidsoperatoren voor zowel korte- als langeafstandsbreedbandimplementaties.
De kritieke bugs maken deel uit van zeven totale kwetsbaarheden, waarvan er drie een 10 op 10 hebben op de CVSS-kwetsbaarheidsernstschaal, waardoor een tegenstander effectief willekeurige code kan uitvoeren, toegang krijgt tot geheime sleutels en zelfs configuraties kan wijzigen.
Vier andere resterende gebreken zouden een aanvaller in staat kunnen stellen willekeurige commando’s te injecteren, hashed te kraken (maar niet gezouten) wachtwoorden en ongeoorloofde toegang krijgen tot gevoelige informatie.
Om de defecten te verminderen, wordt gebruikers aangeraden om: bijwerken naar MMP versie 1.0.4 of hoger, PTP C5c en C5x versie 2.90 of hoger, en PTMP A5x en C-series versie 2.9.0 of hoger.
Daarnaast adviseert CISA kwetsbare organisaties om netwerkblootstelling te minimaliseren, controlesysteemnetwerken te isoleren van het bedrijfsnetwerk en virtuele privénetwerken (VPN’s) te gebruiken voor externe toegang om het risico op misbruik van deze kwetsbaarheden te verkleinen.
De onthulling komt ook als Cisco Talos gepubliceerde details op een reeks kritieke kwetsbaarheden die Sealevel heeft aangepakt in het SeaConnect 370W Wi-Fi-verbonden edge-apparaat, waardoor een aanvaller een man-in-the-middle (MitM) -aanval kan uitvoeren en externe code op het beoogde apparaat kan uitvoeren.