网络安全公司Positive Technologies周四警告说,IBM最近在其Maximo资产管理解决方案中修复了一个高严重性漏洞,使黑客更容易在企业网络中移动。
该安全漏洞的跟踪记录为CVE-2020-4529,已被描述为服务器端请求伪造(SSRF)问题,允许经过身份验证的攻击者从系统发送未经授权的请求,IBM表示这可以助长其他攻击。
该漏洞影响Maximo Asset Management 7.6.0和7.6.1以及可能的较旧版本。IBM已发布应修补该漏洞的更新,并且该公司还共享了变通办法和缓解措施。
Maximo Asset Management旨在帮助资产密集型行业的组织管理实物资产。该解决方案用于各个领域,包括石油和天然气,航空航天,汽车制造,铁路,制药,公用事业和核电站。
IBM指出,如果该漏洞使用受影响的核心版本,则该漏洞还会影响特定于行业的解决方案。其中包括用于航空,生命科学,石油,天然气,核电,运输和公用事业的Maximo。
利用此漏洞需要访问目标组织内的系统,但是可以从仓库工人的工作站发起攻击,这可能使威胁参与者更容易入侵。
“ IBM Maximo Web界面通常可以从公司的所有仓库访问,这些仓库可以位于多个地区或国家/地区。因此,如果我们的'仓库工人'或同等人员通过正确配置的VPN连接,则该人在公司网络中的访问将受到限制满足他们的需求-例如,通过特定的系统和电子邮件,” Positive Technologies研究人员Arseny Sharoglazov解释说。
“但是我们发现的漏洞允许绕过此限制并与其他系统交互,攻击者可以在该系统上尝试执行远程代码执行(RCE),并可能访问所有系统,蓝图,文档,会计信息和ICS流程网络。有时,员工会使用弱密码而不使用VPN直接通过Internet连接到IBM Maximo,这使得攻击更容易执行。” Sharoglazov补充说。
Sharoglazov告诉《安全周刊》,他们已经看到了一些Maximo实例,这些实例可以从Internet访问,可以使用Shodan搜索引擎进行发现。
在专家描述的攻击情形中,攻击者蛮力迫使目标系统的密码获得访问权限,然后他们利用此漏洞来破坏可能受其他漏洞影响的另一台主机。
“例如,如果一家大型银行的网络遭到破坏,则存在客户支付信息泄漏以及未经授权访问ATM管理或汇款系统的风险,” Sharoglazov通过电子邮件说。
“如果生产或运输公司的网络受到破坏,那么网络犯罪分子就可以进入技术领域,甚至停止设施或引发系统故障。假设所讨论的系统已由能源公司和机场使用,成功攻击的后果可能非常严重。”