TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Advantech, ein führender Anbieter von industriellen Wi-Fi-Lösungen, sieht sich mit einer Reihe von Sicherheitslücken in seinen EKI Access Points konfrontiert, die erhebliche Risiken für Unternehmen darstellen.



Advantech, ein prominenter Anbieter von industriellen Wi-Fi-Lösungen, hat kürzlich eine Reihe von Sicherheitslücken in seinen EKI Access Points entdeckt, die erhebliche Risiken für Unternehmen darstellen. Diese Schwachstellen ermöglichen es Angreifern, die Authentifizierung zu umgehen und Code mit erhöhten Rechten auszuführen, was die Vertraulichkeit, Integrität und Verfügbarkeit der betroffenen Geräte vollständig gefährdet.

Die Sicherheitsfirma Nozomi Networks hat in einer Analyse darauf hingewiesen, dass diese Schwachstellen es Angreifern ermöglichen könnten, nicht authentifizierte Remote-Code-Ausführung mit Root-Rechten durchzuführen. Dies könnte zu einer vollständigen Kompromittierung der betroffenen Geräte führen. Nach einer verantwortungsvollen Offenlegung wurden die Schwachstellen in den Firmware-Versionen 1.6.5 für die Modelle EKI-6333AC-2G und EKI-6333AC-2GD sowie 1.2.2 für das Modell EKI-6333AC-1GPO behoben.

Von den 20 identifizierten Schwachstellen wurden sechs als kritisch eingestuft. Diese ermöglichen es einem Angreifer, persistenten Zugriff auf interne Ressourcen zu erlangen, indem er eine Hintertür einbaut, einen Denial-of-Service-Zustand auslöst oder infizierte Endpunkte als Linux-Arbeitsstationen umfunktioniert, um eine seitliche Bewegung und weitere Netzwerkpenetration zu ermöglichen.

Besonders besorgniserregend sind fünf Schwachstellen (CVE-2024-50370 bis CVE-2024-50374) mit einem CVSS-Score von 9,8, die auf eine unsachgemäße Neutralisierung spezieller Elemente in einem Betriebssystembefehl zurückzuführen sind. Eine weitere Schwachstelle, CVE-2024-50375, betrifft das Fehlen einer Authentifizierung für eine kritische Funktion.

Eine zusätzliche Schwachstelle, CVE-2024-50376, ist ein Cross-Site-Scripting-Fehler, der mit CVE-2024-50359 kombiniert werden könnte, um eine Befehlsinjektion auf Betriebssystemebene mit Root-Rechten zu erreichen. Diese Angriffe erfordern jedoch, dass der Angreifer in physischer Nähe zum Advantech Access Point ist und einen bösartigen Access Point sendet.

Der Angriff wird aktiviert, wenn ein Administrator den Bereich “Wi-Fi Analyzer” in der Webanwendung besucht, wodurch die Seite automatisch Informationen einbettet, die durch Beacon-Frames des Angreifers ohne Überprüfung der Daten empfangen werden. Ein Angreifer könnte beispielsweise eine JavaScript-Nutzlast als SSID für seinen bösartigen Access Point einfügen und die XSS-Schwachstelle ausnutzen.

Die Ausnutzung dieser Schwachstellen könnte es Angreifern ermöglichen, die Kontrolle über das kompromittierte Gerät zu übernehmen, Befehle auszuführen und das Netzwerk weiter zu infiltrieren, um Daten zu extrahieren oder zusätzliche bösartige Skripte bereitzustellen. Unternehmen wird dringend empfohlen, die neuesten Firmware-Updates zu installieren, um diese Sicherheitsrisiken zu minimieren.

Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich
Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich".
Stichwörter Advantech Netzwerksicherheit Remote Code Execution Sicherheitslücken Wi-Fi Access Points
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

308 Leser gerade online auf IT BOLTWISE®