CISA warnt vor erheblichen Risiken in Mimosa von Airspan Networks, von denen einige eine CVSS-Sicherheitsbewertung von 10 haben, die höchstmögliche.

Wenn Sicherheitsrisiken schwerwiegend sind und die von ihnen betroffenen Produkte beliebt oder wichtig für wichtige Branchenoperationen sind, gibt die US-amerikanische Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) häufig Empfehlungen heraus, um sicherzustellen, dass dies die Aufmerksamkeit von IT-Managern und Sicherheitspersonal auf sich zieht.

Am Donnerstag veröffentlichte CISA Folgendes: Ein Ratschlag Für Memosa von Airspan Networks. Mimose Die Tools für den Einsatz des Point-to-Multi-Point (PTMP)-Netzwerks werden Industrie- und Unternehmensakteuren angeboten.

Das Advisory deckt sieben Schwachstellen ab, darunter einen Fehler, der einen CVSS v3-Core-Score zwischen 6,5 und 10,0 erreicht.

Produkte von Airspan Networks, die Schwachstellen aufweisen, sind die Memosa Management Platform (MMP) vor v1.0.3. PTP-Geräte der C-Serie, auf denen Firmware vor V2.8.6.1 ausgeführt wird, und sowohl PTMP-Geräte der C-Serie als auch A5x-Geräte, auf denen Firmware unter v2.5.4.1 ausgeführt wird.

Noam Moshe von Claroty berichtete von Sicherheitsproblemen, die als entfernt vorteilhaft und mit weniger Komplexität des Angriffs angesehen werden.

„Erfolgreiche Exploits dieser Schwachstellen ermöglichen es dem Angreifer, Benutzerdaten (einschließlich Organisationsdetails) und andere sensible Daten zu erhalten, die AWS Cloud EC2-Instanz und S3-Buckets von Mimosa zu kompromittieren und nicht autorisierten Remote-Code auf allen mit der Cloud verbundenen Mimosa-Geräten zu kompromittieren. Kann Compliance ermöglichen, „ sagte CISA. .

Die Schwächen sind wie folgt:

  • CVE-2022-21196 (CVSS 10.0): Wenn die Authentifizierung auf mehreren API-Routen nicht verifiziert wird, führt dies zu einem fehlerhaften Autorisierungsfehler, der zu Denial-of-Service, Informationslecks und Remote-Code-Ausführung (RCE) führt.
  • CVE-2022-21141 (CVSS 10.0): Zusätzliche Fehler beim Überprüfen der Berechtigungen für API-Funktionen, was zu denselben Angriffsvektoren führt.
  • CVE-2022-21215 (CVSS 10.0): Server Side Request Forge (SSRF)-Fehler, der einen Angreifer ausnutzen kann, um den Server zum Zugriff auf Backend-APIs zu zwingen.
  • CVE-2022-21176 (CVSS 8.6): Falsche Neutralität von Elementen in MySQL-Befehlen. Mangelnde Bereinigung von Benutzereingaben kann zu SQL-Injection und Datenlecks führen.
  • CVE-2022-0138 (CVSS 7.5): Die Deserialisierungsfunktion überprüft oder korrigiert die Dateneingabe nicht genau, was zum Erstellen beliebiger Klassen verwendet werden kann.
  • CVE-2022-21143 (CVSS 9.8): In einigen Bereichen wurden Benutzereingaben nicht ordnungsgemäß gelöscht, sodass Angreifer beliebige Befehle ausführen konnten.
  • CVE-2022-21800 (CVSS 6.5): Die Produktlinie verwendet den MD5-Algorithmus für das Passwort-Hashing, kann den Hash jedoch nicht salzen, was das Risiko erhöht, empfindlich auf Versuche zu reagieren, vertrauliche Daten zu knacken.

Es gibt keine Hinweise darauf, dass Schwachstellen in freier Wildbahn ausgenutzt wurden. Airspan Networks empfiehlt Benutzern ein Upgrade auf PTP C5x / C5c (v2.90 oder höher) und PTMP C-series / A5x v.2.9.0 oder höher, MMP v.1.0.4 oder höher ۔

Im Januar hat CISA seinen Katalog bekannter ausbeuterischer Bedrohungen aktualisiert. 13 neue Schwächen. Insgesamt war das Einlösungsdatum für die Neun der 1. Februar und das Einlösungsdatum für die Vier der 18. Juli.

Zu den Insekten gehören ein Command-Injection-Fehler in der Systeminformationsbibliothek für node.js, das Problem des unbegrenzten Datei-Uploads von Drupal und Command-Injection-Schwachstellen im Betriebssystem Nagios XI.

ZDNet hat das Mimosa-Team von Airspan Networks kontaktiert und wir werden es aktualisieren, wenn wir wieder etwas hören.

Frühere und verwandte Berichterstattung


Haben Sie einen Tipp? Kommunizieren Sie sicher über WhatsApp. Signal an +447713 025 499 oder mehr an Basis: charlie0


Leave a Reply

Your email address will not be published. Required fields are marked *