ポータルの arsTechnica は、ソーラーパーク内の何百ものインターネットに接続されたデバイスに、現在も悪用されている重大な脆弱性に対するパッチがまだ適用されていないと報告しています。 攻撃者は、遠隔地から簡単に作戦を妨害したり、システム内に足場を築いたりすることができます。 Mirai ボットネットはすでにこの脆弱性を悪用しているようです。
このデバイスは、日本の大阪に拠点を置くContecによってSolarViewのブランド名で販売されており、太陽電池アレイ内の人々が発電、貯蔵、配電している電力量を監視するのに役立ちます。 コンテックによると、約 30.000 の発電所がこの装置を導入しており、操業規模や使用する機器の種類に応じてさまざまなパッケージで入手可能です。 ただし、現在知られているのはこれらのソーラーパークのみです。 この問題は将来的に他のパークや他のメーカーのシステムにも影響を与えるだろう。
初の「ハッキング可能な」ソーラーパーク
Shodan で検索すると、そのうち 600 件以上がオープン インターネット上でアクセスできることがわかります。 この構成には問題があると述べた。 セキュリティ会社VulnCheckの研究者 水曜日時点では、そのうちの 2022 分の 29303 以上が、重大度が 9,8 段階中 10 の脆弱性の追跡指定である CVE-XNUMX-XNUMX にパッチを適用するアップデートをまだインストールしていません。この欠陥は、ユーザーの潜在的な悪意のある要素によって発生します。提供された入力は無力化されず、悪意のあるコマンドを実行するリモート攻撃につながります。
セキュリティ企業パロアルトネットワークスは先月、ルータやその他のいわゆるモノのインターネットデバイスで構成されるオープンソースボットネット「Mirai」のオペレーターがこの脆弱性を積極的に悪用していると発表した。 これらのデバイスが侵害されると、そのデバイスを使用する施設がその操作を追跡できなくなり、脆弱なデバイスが配置されている場所によっては重大な結果が生じる可能性があります。
Miraiボットネットは多くのIoTの脆弱性を悪用します
パロアルトネットワークスは、CVE-2022-29303のエクスプロイト活動は、さまざまなIoTデバイスにわたる22の脆弱性を悪用してMaraiの亜種を広める広範なキャンペーンの一部であると述べた。 攻撃は 2023 月に始まり、このエクスプロイトを利用してデバイスのリモート制御を可能にするシェル インターフェイスをインストールしようとしました。 悪用後、デバイスはさまざまな Linux アーキテクチャ用に記述されたボット クライアントをダウンロードして実行します。 攻撃者が CVE-23333-XNUMX を積極的に悪用しているという証拠はありませんが、GitHub にはすでにいくつかの悪用が存在しています。