In den Bosch BCC100 Thermostaten und Rexroth NXA015S-36V-B intelligenten Schraubern wurden mehrere Sicherheitslücken entdeckt, die es Angreifern ermöglichen könnten, bei erfolgreicher Ausnutzung willkürlichen Code auf den betroffenen Systemen auszuführen.
Die rumänische Cybersecurity-Firma Bitdefender, die die Schwachstelle in den Bosch BCC100 Thermostaten im August entdeckt hatte, gab an, dass ein Angreifer diese Schwachstelle nutzen könnte, um die Firmware des Geräts zu verändern und eine bösartige Version einzuschleusen. Die hochgradige Sicherheitslücke, bekannt als CVE-2023-49722 (CVSS-Bewertung: 8.3), wurde von Bosch im November 2023 behoben.
„Ein stets offener Netzwerkport 8899 in den BCC101/BCC102/BCC50 Thermostat-Produkten ermöglicht eine nicht authentifizierte Verbindung aus einem lokalen WLAN-Netzwerk“, erklärte das Unternehmen in einer Mitteilung.
Das Hauptproblem betrifft den WiFi-Mikrocontroller, der als Netzwerk-Gateway für den Logik-Mikrocontroller des Thermostats dient. Durch Ausnutzung der Schwachstelle könnte ein Angreifer Befehle an den Thermostat senden, einschließlich des Schreibens eines schädlichen Updates auf das Gerät, das entweder das Gerät unbrauchbar machen oder als Hintertür dienen könnte, um Datenverkehr abzufangen, auf andere Geräte überzugreifen und weitere bösartige Aktivitäten durchzuführen.
Bosch hat das Problem in der Firmware-Version 4.13.33 behoben, indem der Port 8899 geschlossen wurde, der nach Angaben des Unternehmens zu Debugging-Zwecken verwendet wurde.
Das deutsche Ingenieur- und Technologieunternehmen wurde auch über mehr als zwei Dutzend Schwachstellen in Rexroth Nexo kabellosen Schraubern informiert, die ein nicht authentifizierter Angreifer ausnutzen könnte, um Betriebsabläufe zu stören, kritische Konfigurationen zu manipulieren und sogar Ransomware zu installieren.
„Da der NXA015S-36V-B für sicherheitskritische Aufgaben zertifiziert ist, könnte ein Angreifer die Sicherheit des montierten Produkts durch unzureichendes Anziehen kompromittieren oder durch Überziehen Schäden verursachen“, sagte Nozomi Networks.
Die Schwachstellen könnten dazu verwendet werden, um eine Fernausführung von willkürlichem Code (RCE) mit Root-Privilegien zu erlangen und den pneumatischen Schraubenschlüssel unbrauchbar zu machen, indem der an Bord befindliche Bildschirm gekapert und der Auslöserknopf deaktiviert wird, um ein Lösegeld zu fordern.
„Angesichts der Einfachheit, mit der dieser Angriff über zahlreiche Geräte automatisiert werden kann, könnte ein Angreifer alle Werkzeuge in einer Produktionslinie schnell unzugänglich machen, was möglicherweise zu erheblichen Störungen für den Endbesitzer führen könnte“, fügte das Unternehmen hinzu.
Patches für die Schwachstellen, die mehrere NXA-, NXP- und NXV-Serien-Geräte betreffen, sollen bis Ende Januar 2024 von Bosch ausgeliefert werden. In der Zwischenzeit wird den Nutzern empfohlen, die Netzwerkerreichbarkeit des Geräts so weit wie möglich zu begrenzen und die Konten zu überprüfen, die Zugriff auf das Gerät haben.
Diese Entwicklung folgt auf die Identifizierung mehrerer Schwachstellen im Lantronix EDS-MD IoT-Gateway für medizinische Geräte durch Pentagrid, von denen eine von einem Benutzer mit Zugang zur Weboberfläche genutzt werden könnte, um willkürliche Befehle als Root auf dem zugrunde liegenden Linux-Host auszuführen.