在受欢迎的Telit蜂窝调制解调器中发现

Telit Cinterion 设备存在严重安全漏洞

关键要点

  • Kaspersky的工业控制系统安全研究小组发现Telit Cinterion移动调制解调器存在严重漏洞。
  • 其中一个问题(CVE-2023-47610)可能导致通过SMS远程执行代码,NIST将其严重性评定为9.8分(满分10分)。
  • 漏洞可能会使攻击者无需认证即可远程执行任意代码,严重威胁设备完整性和网络安全。
  • 其他七个漏洞及一个未注册的漏洞的严重性虽相对较低,但仍有潜在的利用价值。
  • 该研究聚焦于Cinterion EHS5-E系列调制解调器,但同样影响到多个系列的Cinterion设备。
  • Telit已修复部分漏洞,但仍有漏洞未被修补。

Kaspersky的工业控制系统应急响应团队在其最新研究中揭露了TelitCinterion系列移动调制解调器存在的多项重大安全漏洞,这些调制解调器广泛用于工业、医疗和电信领域。根据的报道,这些漏洞可能会给企业和用户带来严重的安全风险。

漏洞详情

在众多漏洞中,最严重的是一个被标记为CVE-2023-47610的堆溢出问题。此漏洞允许攻击者通过简单的SMS消息来实现远程代码执行,其严重性评级高达9.8分,几乎是满分。攻击者利用这一漏洞能够在没有任何认证的情况下,执行任意代码,这对设备的安全性和网络的完整性造成了极大威胁。

漏洞编号严重性评分潜在影响
CVE-2023-476109.8远程代码执行,影响设备完整性
其他已发现漏洞较低影响MIDlets的完整性
未注册漏洞未评定可能存在类似影响

受影响设备

此次漏洞的研究主要针对Cinterion EHS5-E系列调制解调器,但实际上,由于硬件和软件的相似性,以下设备同样受到影响:

  • Cinterion BGS5
  • Cinterion EHS5/6/7
  • Cinterion PDS5/6/8
  • Cinterion ELS61/81
  • Cinterion PLS62

修补与防护策略

尽管Telit已经解决了一些已知漏洞,但仍然存在部分漏洞未得到修复,这意味着这些设备依旧容易受到攻击。Kaspersky建议的缓解策略包括:

  • 禁用SMS发送功能
  • 强制执行应用程序签名验证
  • 确保设备的物理安全访问

通过这些措施,用户可以提高其设备的安全性,减少潜在的网络攻击风险。对不确定是否受到影响或如何进行安全加固的用户,建议尽快联系设备制造商或专业的安全顾问,以确保其系统的安全性。

Leave a Reply

Required fields are marked *