close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


Carrier 的 LenelS2 HID Mercury 訪問控制系統中存在多達8個0day 漏洞。該系統廣泛應用於醫療、教育、交通和政府機構。

Trellix 公司的安全研究員 Steve Povolny 和 Sam Quinn 指出,「這些漏洞可用於遠程開門、鎖門、規避警報並破壞日誌和通知系統。」

簡言之,這些漏洞可被惡意用於獲得完整的系統控制權限,包括操縱門鎖等。其中一個漏洞 (CVE-2022-31481) 是未認證的遠程代碼執行缺陷,CVSS 評分為滿分10分。

其它漏洞可導致命令執行(CVE-2022-31479和CVE-2022-31486)、拒絕服務(CVE-2022-31480和CVE-2022-31482)、用戶修改(CVE-2022-31484)和信息欺騙(CVE-2022-31485)以及實現任意代碼寫入(CVE-2022-31483)。

CVE

詳情概述

Mercury 固件版本

CVSS 評分

CVE-2022-31479

未認證命令注入

<=1.291

基礎分 9.0,總分 8.1

CVE-2022-31480

未認證拒絕服務

<=1.291

基礎分7.5,總分6.7

CVE-2022-31481

未認證遠程代碼執行

<=1.291

基礎分10.0,總分9.0

CVE-2022-31486

未認證命令注入

<=1.291(無補丁)

基礎分8.8,總分8.2

CVE-2022-31482

未認證拒絕服務

<=1.265

基礎分7.5,總分6.7

CVE-2022-31483

認證的任意文件寫

<=1.265

基礎分9.1,總分8.2

CVE-2022-31484

未認證用戶修改

<=1.265

基礎分7.5,總分6.7

CVE-2022-31485

未認證的信息欺騙

<=1.265

基礎分5.3,總分4.8

LenelS2 用於各種環境中,提供對權限設施的物理訪問權限,並和更複雜的構建自動化部署集成。如下由LenelS2出售的 HID Mercury 訪問面板受影響:

LNL-X2210

LNL-X2220

LNL-X3300

LNL-X4420

LNL-4420

S2-LP-1501

S2-LP-1502

S2-LP-2500, 以及

S2-LP-4502

Trellix 表示通過組合利用上述兩個缺陷,攻擊者可遠程獲得設備的根級別權限並解鎖、控制門,從而破壞系統監控防禦措施。

巧的是,美國網絡安全和基礎設施安全局 (CISA) 發布工業控制安全公告,督促用戶將訪問面板更新至最新固件版本(CARR-PSA-006-0622)。

CISA 發布安全警報稱,「成功利用這些漏洞可使攻擊者訪問該設備,監控所有發送給且源自設備的通信,修改內建中繼,更改配置文件、導致設備不穩定,並且製造拒絕服務條件。」

目前Carrier 已發布緩解措施和固件更新。補丁將儘快發布。

具體可參見 Carrier 發布的安全公告:

https://www.corporate.carrier.com/Images/CARR-PSA-HID-Mercury-Vulnerabilities-006-0622_tcm558-170514.pdf



代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com



原文鏈接

https://thehackernews.com/2022/06/researchers-disclose-critical-flaws-in.html

https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/trellix-threat-labs-uncovers-critical-flaws.html

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()