Nul

Wikimedia Commons
Onderzoekers hebben ontdekt ernstige kwetsbaarheden in software die wordt gebruikt door duizenden maritieme schepen wereldwijd.
Op donderdag, IOActive onderzoekers onthuld een nieuwe analyse van de AmosConnect 8.0, ontdekt twee kritieke beveiligingsproblemen die kunnen geven aanvallers onbelemmerde toegang tot systemen en informatie.
Stratos Global, een Inmarsat-bedrijf, biedt de AmosConnect communicatie varend platform te bieden voor smalband satelliet communicatie, e-mail, fax, interoffice communicatie en meer voor mensen op zee.
Internationale verzending bedrijven en diensten vaak te maken met vertrouwelijke gegevens van de klant en ze kunnen ook waardevolle leveringen en zo kan een doelwit voor dreigingen.
Zoals we al eerder gezien in een geval waar hackers zag op een lijndienst uit te werken waar de waardevolle pakketten waren om te stelen van hen, de criminele winsten kunnen worden lucratief, en dus de veiligheid is van cruciaal belang.
Echter, in de zaak van AmosConnect, er was veel te wensen over.
IOActive was in staat om een kritieke kwetsbaarheid in login vormen. De blind SQL-injectie bug toegestaan aanvallers om toegang te krijgen tot de referenties opgeslagen in de interne database.
“De server opgeslagen gebruikersnamen en wachtwoorden in leesbare tekst, het maken van dit beveiligingslek triviaal te exploiteren,” IOActive zegt.
Om het slechter te maken, heeft het team ook ontdekt dat er een backdoor. De AmosConnect server is voorzien van een ingebouwde achterdeur uitgerust met een systeem van privileges, die zou geven aanvallers van het volledige systeem en administratie rechten en de mogelijkheid tot het op afstand uitvoeren van code op de AmosConnect server.
“Als in het gedrang, deze fout kan worden gebruikt om ongeautoriseerde toegang tot het netwerk voor gevoelige informatie die is opgeslagen in de AmosConnect server en potentieel open toegang tot andere verbonden systemen of netwerken,” zeggen de onderzoekers.
De bevindingen bouwen op eerder onderzoek van IOActive ‘ s Ruben Santamarta ontdekt, die in September 2016 dat hij in staat was te krijgen van het volledige systeem-privileges in AmosConnect 8.4.0, evenals toegang tot enige andere software of gegevens die daarin zijn opgeslagen.
“In wezen iedereen die geïnteresseerd is in gevoelige informatie over het bedrijf of op zoek bent voor het aanvallen van een schip IT-infrastructuur kunnen profiteren van deze gebreken,” zei Mario Ballano, IOActive principal security consultant. “Dit laat bemanningslid en gegevens over het bedrijf zeer kwetsbaar en kan risico’ s opleveren voor de veiligheid van de gehele schip. Maritieme cybersecurity moet serieus genomen worden, zoals onze global logistics supply chain is gebaseerd op het en als cybercriminelen steeds vaker vinden van nieuwe methoden voor de aanval.”
IOActive op de hoogte Inmarsat van de kwetsbaarheden in oktober 2016. De Inmarsat AmosConnect 8.0 versie is inmiddels beëindigde, en dus de onderneming adviseert klanten terug te AmosConnect 7.0 of het overschakelen naar een e-mail oplossing.
Dit is niet het eerste exemplaar van een dergelijke kwetsbaarheid uit te voeren. Zoals eerder gemeld door ZDNet onderzoekers van de Pen Test Partners onlangs gevonden vergelijkbare problemen in de industriële controle systemen van andere grote merken, waaronder Telenor en Cobham.
In een aantal gevallen, standaard referenties werden belachelijk eenvoudig te kraken, en in anderen, Transport Layer Security [TLS] cryptografische protocollen waren afwezig.
Ken Munro, een van de firma ‘ s de onderzoekers van de veiligheid, zei dat deze vervalt in veiligheid zijn “gewoon niet acceptabel” — en hij heeft gelijk. Wanneer dit soort zaken zijn dus een integraal onderdeel van de economie, de veiligheid kan niet worden een bijzaak.
Een Immersat woordvoerder vertelde ZDNet:
“Inmarsat begonnen aan een proces om met pensioen te gaan AmosConnect 8 uit onze portfolio voorafgaand aan IOActive het verslag en, in 2016, we doorgegeven aan onze klanten dat de dienst zou worden beëindigd in juli 2017.
Wanneer IOActive bracht de potentiële kwetsbaarheid van onze aandacht, vroeg in 2017, en ondanks dat het product het bereiken van het einde van de levensduur, Inmarsat uitgegeven een security patch is toegepast op AC8 om sterk verminderen van de risico potentieel gesteld. We hebben ook verwijderd van de mogelijkheid voor gebruikers om te downloaden en activeren AC8 van onze openbare website.
Inmarsat de centrale server niet langer verbindingen aanvaardt van AmosConnect 8 e-mail clients, zodat klanten geen gebruik maken van deze software, zelfs indien zij dat wensten. “
Vorige en aanverwante dekking
Slechte wachtwoorden en zwakke beveiliging maken schepen een gemakkelijk doelwit voor hackers Hoe u uw horloge, schoenen of huishoudelijke rommel in een wachtwoord Kaspersky geeft toe dat het oogsten van hacking-tools van NSA medewerker PC
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0