Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
piątek, 9 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Luki w platformie chmurowej Ruijie Networks mogą narazić 50 000 urządzeń na zdalne ataki

od Pan z ApplePlanet
9 stycznia, 2025
w Security
0
473
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Badacze z zakresu cyberbezpieczeństwa wykryli poważne luki bezpieczeństwa w platformie zarządzania chmurą stworzonej przez Ruijie Networks. Odkryte podatności mogą umożliwić atakującemu przejęcie kontroli nad urządzeniami sieciowymi, stwarzając zagrożenie dla tysięcy użytkowników.

Według analizy ekspertów z Claroty, Noama Moshe i Tomera Goldschmidta, problem dotyczy zarówno platformy Reyee, jak i urządzeń sieciowych opartych na systemie Reyee OS. W razie wykorzystania tych luk możliwe staje się uruchomienie złośliwego kodu na dowolnym urządzeniu podłączonym do chmury, co daje atakującym możliwość sterowania dziesiątkami tysięcy urządzeń. To poważne naruszenie nie tylko infrastruktury technicznej, ale także zaufania użytkowników korzystających z produktów Ruijie.

blank” rel=”nofollow noopener sponsored”>

W toku badań Claroty zidentyfikowano aż dziesięć podatności, spośród których trzy uznano za krytyczne. Są to:

  • CVE-2024-47547 (skala CVSS: 9.4) – Słaby mechanizm odzyskiwania hasła, który naraża system na ataki brute force.
  • CVE-2024-48874 (skala CVSS: 9.8) – Luki w ochronie przed Server-Side Request Forgery (SSRF), co pozwala na dostęp do wewnętrznych usług Ruijie oraz infrastruktury chmurowej Amazon Web Services.
  • CVE-2024-52324 (skala CVSS: 9.8) – Użycie niebezpiecznej funkcji umożliwiającej wysyłanie złośliwych wiadomości MQTT, powodujących uruchamianie dowolnych komend systemowych na urządzeniach.

Dodatkowo badacze odkryli możliwość złamania uwierzytelniania MQTT jedynie poprzez uzyskanie numeru seryjnego urządzenia (CVE-2024-45722, skala CVSS: 7.5). Wyłudzony numer pozwala na uzyskanie listy wszystkich urządzeń podłączonych do chmury, a w konsekwencji na generowanie certyfikatów uwierzytelniających. Dzięki temu atakujący mogą przeprowadzić różnorodne ataki, począwszy od odcinania urządzeń od sieci, przez wysyłanie fałszywych danych do użytkowników, aż po kontrolę urządzeń poprzez złośliwe komendy w systemie MQTT.

Krytyczne jest również ryzyko fizycznego zbliżenia się do urządzeń wykorzystujących punkty dostępowe Ruijie. Dzięki przechwytywaniu sygnałów Wi-Fi można uzyskać numery seryjne, a następnie skorzystać z luk w zabezpieczeniach komunikacji MQTT, co finalnie prowadzi do zdalnego wykonania kodu. Atak ten, nazwany „Open Sesame”, zyskał identyfikator CVE-2024-47146 (skala CVSS: 7.5).

Na szczęście chiński producent zdążył z odpowiednią reakcją – wszystkie luki zostały załatane w ramach aktualizacji chmurowych, co nie wymaga dodatkowych działań ze strony użytkowników. Szacuje się jednak, że około 50 tysięcy urządzeń mogło być potencjalnie narażonych na te zagrożenia.

Eksperci przypominają, że problematyka bezpieczeństwa Internetu Rzeczy (IoT) staje się coraz bardziej złożona. Urządzenia takie jak punkty dostępowe Wi-Fi, routery czy inne urządzenia IoT posiadają często podstawowe zabezpieczenia, przez co stanowią łatwy cel dla atakujących, umożliwiając głębsze ataki na całe sieci.

blank” rel=”nofollow noopener sponsored”>

Niepokojącym przykładem podatności w IoT jest także odkrycie luk w jednostkach infotainment MIB3 używanych w samochodach Skoda. Zespół PCAutomotive zidentyfikował 12 nowych podatności, które potencjalnie pozwalają na śledzenie pojazdów w czasie rzeczywistym, nagrywanie rozmów przez mikrofon, kradzież danych kontaktowych użytkowników, a nawet przeszukiwanie historii jazd auta. Wcześniejsze badania PCAutomotive w 2022 roku ujawniły dodatkowe dziewięć luk, umożliwiających m.in. pozyskiwanie danych pojazdu jedynie na podstawie numeru VIN.

Te przykłady ukazują, jak kluczowe jest przestrzeganie najwyższych standardów bezpieczeństwa w rozwoju IoT oraz regularne aktualizowanie oprogramowania użytkownika końcowego. Bez tego nawet najbardziej zaawansowane urządzenia mogą zostać poważnie zagrożone.

Share189Tweet118
Poprzedni artykuł

Data premiery Xiaomi Pad 7 w Indiach ujawniona przez Amazon

Następny artykuł

Groźna luka SQL Injection w Apache Traffic Control z oceną 9.9 w skali CVSS

Następny artykuł

Groźna luka SQL Injection w Apache Traffic Control z oceną 9.9 w skali CVSS

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • OnePlus 13s pojawia się na stronie Amazon Indie 9 maja, 2025
  • Realme potwierdza globalną datę premiery modelu GT 7 9 maja, 2025
  • Huawei prezentuje własny system operacyjny dla komputerów PC 9 maja, 2025
  • Sony zapowiada możliwości Walkmana w nadchodzącym smartfonie Xperia 1 VII 9 maja, 2025
  • Seth Rogen odmówił udziału Tima Cooka w serialu Apple TV+, wybierając szefa Netflixa 9 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi