Nortek Security & Control (NSC) tarafından sağlanan Lineer eMerge E3 cihazlarındaki kusurlardan DDoS botnet operatörlerinin yararlandığı ortaya çıktı. Bu cihazlar erişim kodları veya akıllı kartlar aracılığıyla oda ve bina geçiş kontrol sistemlerinde kullanılıyor. İlgili güvenlik açıkları Mayıs 2019’da keşfedildi.
Bu güvenlik açıklarından etkilenen eMerge E3 sürümleri 1.00-06 ve önceki sürümlerdir. Endüstriyel güvenlik hizmetinde uzmanlaşmış bir siber güvenlik şirketi olan Applied Risk’ten araştırmacılar, eMerge E3 sisteminde 10 güvenlik açığı belirledi. Ayrıca, Applied Risk Mayıs 2019’da güvenlik açıklarının ayrıntılarını açıklamıştır. Ancak, bugüne kadar bu güvenlik açıklarını gidermek için ürün sahibi Nortek Security & Control (NSC) tarafından herhangi bir düzeltme yapılmamıştır.
Sonic Wall tarafından geçen hafta yayınlanan bir rapora göre, bilgisayar korsanları interneti eMerge sistemlerinden yararlanmak için arıyor. Şirketlerin uygulama verilerine ve ağlarına erişmek için bina erişim kontrol sistemlerinde bir komut enjeksiyon hatası kullanıyorlar.
Bu güvenlik açığı, yüksek bir güvenlik açığı puanı alan iki güvenlik açığından biridir. Bunun nedeni, teknik bilgisi az olan veya hiç olmayan düşük vasıflı saldırganlar tarafından bile uzaktan sömürülebilmesidir. Sonic Wall raporu , bilgisayar korsanlarının yaklaşık 100 ülkeyi hedef aldığını belirtiyor. Saldırıların çoğu ABD’de gerçekleşiyor.
Sonic Wall’e göre “kullanıcı tarafından sağlanan girdilerin bir PHP işlevine yetersiz sterilizasyon nedeniyle kök ayrıcalıklarıyla rastgele komut yürütülmesine izin verdiği için bu sorun tetikleniyor. Kimliği doğrulanmamış uzaktaki bir saldırgan, hazırlanmış bir HTTP isteği yoluyla uygulama bağlamında rastgele komutlar yürütmek için bundan yararlanabilir. ”
Bilgisayar korsanları, eMerge E3 cihazlarını ele geçirmek için komut enjeksiyon hatasını kullanıyor. Bu tehlikeye atılan cihazlar daha sonra kötü amaçlı yazılımları indirmek ve yüklemek için kullanılır ve daha sonra diğer hedeflere DDoS saldırıları başlatır .
Komut ekleme hatası, saldırganların uygulamayı çalıştıran sunucuda işletim sistemi komutları yürütmesine izin veren bir web güvenlik açığıdır. Bunu yaparken bilgisayar korsanı uygulamayı ve tüm verilerini tamamen tehlikeye atabilir.
EMerge E3 cihazlarında komut enjeksiyon kusurları kullanan saldırılara ilk olarak 9 Ocak 2020’de tanıklık edildi. O zamandan beri sabit bir akışta devam ediyorlar. EMerge E3 aygıtlarının kurulu olduğu ağlardan sorumlu sistem yöneticilerinin bu sistemleri internetten kaldırmaları önerilir. Değilse, en azından bir güvenlik duvarı veya VPN kullanarak bu cihazlara erişimi kontrol edin .