Carrier公司的LenelS2 HID Mercury访问控制系统已披露多达8个0day漏洞,该系统广泛用于医疗保健、教育、交通和政府机构。
安全研究人员在分享的一份报告中称:“发现的漏洞让其展示了远程解锁和锁定门、破坏警报以及破坏日志和通知系统的能力。”
简而言之,这些问题可能会被恶意行为者武器化,以获得全面的系统控制,包括操纵门锁的能力。其中一个缺陷 (CVE-2022-31481) 包括一个未经身份验证的远程执行漏洞,该缺陷在CVSS评分系统中的严重程度为10分(满分 10 分)。
其他缺陷可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。
LenelS2 用于环境中授予对特权设施的物理访问权限,并与更复杂的建筑自动化部署集成。以下是受LenelS2缺陷影响的HID Mercury 检修面板:
LNL-X2210、 LNL-X2220、 LNL-X3300、 LNL-X4420、 LNL-4420、 S2-LP-1501、 S2-LP-1502、 S2-LP-2500、 S2-LP-4502
安全研究人员指出,通过链接上述两个缺陷,能够远程获得设备的root级别特权,并解锁和控制门,有效地破坏了系统监控保护。
与此同时,美国网络安全与基础设施安全局(CISA)发布了一份工业控制系统(ICS)咨询,敦促用户将访问面板更新为最新的固件版本(CARR-PSA-006-0622)。
该机构在一份警告中说:“成功利用这些漏洞可以让攻击者访问设备,允许监控设备收发的所有通信,修改板载继电器,更改配置文件,设备不稳定,以及拒绝服务的情况。”
文章来源: