Alert!

Industrie-Router von InHand: Angreifer könnten Geräte in der Cloud übernehmen

Es gibt wichtige Sicherheitsupdates für verschiedene InRouter-Modelle von InHand. Eine Lücke gilt als kritisch.

In Pocket speichern vorlesen Druckansicht

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 1 Min.

Angreifer könnten mehreren Schwachstellen in den InHand-Modellen InRouter302 und InRouter615 kombinieren, um unter anderem Schadcode auszuführen und die volle Kontrolle über Netzwerkgeräte in der Cloud zu erlangen.

InHand-Router finden weltweit im industriellen Umfeld Einsatz. Erfolgreiche Attacken könnten also weitreichende Folgen haben. Vor den fünf Sicherheitslücken warnt die Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. Auf die Lücken ist ein Sicherheitsforscher von OTORIO gestoßen.

Angreifer könnten sich beispielsweise in Verbindungen einklingen (CVE-2023-22597 "mittel"), um Informationen über Geräte und Cloud-Umgebungen im Klartext mitzuschneiden. Aufgrund von einer Schwachstelle (CVE-2023-22598 "hoch") im Web-Interface könnten Angreifer präparierte Konfigurationsdateien hochladen, um sich Root-Rechte zu verschaffen.

Eine Lücke (CVE-2023-22600) gilt als "kritisch" und weist den maximalen CVSS Score 10 von 10 auf. Hier könnten Angreifer Instanzen zum Neustart bringen oder Geräten sogar manipulierte Firmware-Updates unterschieben.

Um industrielle Einrichtungen vor möglichen Attacken zu schützen, sollten Admins die abgesicherten Firmwares IR302 V3.5.56 oder InRouter6xx-S-V2.3.0.r5542 installieren. Alle vorigen Ausgaben sollen verwundbar sein.

Außerdem gilt generell, dass man Systeme in kritischen Umgebungen nicht über das Internet erreichbar machen sollte, um die Angriffsfläche zu minimieren. Ist das unabdingbar, sollte der Zugriff von außen ausschließlich über gesicherte VPN-Verbindungen mit starker Authentifizierung stattfinden. Zusätzlich sollten Firewall-Regeln unbefugte Zugriffe filtern.

(des)