Mehrere Sicherheitslücken wurden in den Thermostaten Bosch BCC100 und den smarten Schrauberwerkzeugen Rexroth NXA015S-36V-B aufgedeckt. Wenn diese erfolgreich ausgenutzt werden, könnten Angreifer beliebigen Code auf betroffenen Systemen ausführen.

Das rumänische Cybersicherheitsunternehmen Bitdefender, das die Schwachstelle im Bosch BCC100 Thermostat im August letzten Jahres entdeckt hat, sagte, dass die Sicherheitslücke von Angreifern ausgenutzt werden könnte, um die Geräte-Firmware zu verändern und eine rogue Version einzupflanzen.

Die hochgradig gefährliche Sicherheitslücke mit der Kennung ${match} (CVSS-Score: 8.3) wurde von Bosch im November 2023 behoben.

„In den Thermostat-Produkten BCC101/BCC102/BCC50 steht immer ein Netzwerkport 8899 offen, der eine nicht authentifizierte Verbindung aus einem lokalen WLAN-Netzwerk ermöglicht“, so das Unternehmen in einer Sicherheitsmitteilung.

Die Sicherheitslücke betrifft den WiFi-Mikrocontroller, der als Netzwerkgateway für den Thermostat-Logik-Mikrocontroller fungiert. Durch Ausnutzung der Schwachstelle könnte ein Angreifer Befehle an den Thermostat senden, einschließlich dem Schreiben eines bösartigen Updates, das das Gerät entweder unbrauchbar machen oder als Hintertür dienen könnte, um den Datenverkehr abzuhören, auf andere Geräte zu wechseln und weitere bösartige Aktivitäten durchzuführen.

Bosch hat die Schwachstelle in der Firmware-Version 4.13.33 behoben, indem sie den Port 8899 geschlossen haben, der laut eigenen Angaben für Debugging-Zwecke verwendet wurde.

Dem deutschen Ingenieur- und Technologieunternehmen wurden auch über zwei Dutzend Schwachstellen in den kabellosen Schrauberwerkzeugen Rexroth Nexo gemeldet, die ein nicht authentifizierter Angreifer ausnutzen könnte, um den Betrieb zu stören, kritische Konfigurationen zu manipulieren und sogar Ransomware zu installieren.

„Da der NXA015S-36V-B für sicherheitskritische Aufgaben zertifiziert ist, könnte ein Angreifer die Sicherheit des montierten Produkts durch suboptimales Anziehen gefährden oder es aufgrund übermäßigen Festziehens beschädigen“, sagte Nozomi Networks.

Die Schwachstellen könnten auch dazu genutzt werden, beliebigen Code mit Root-Rechten aus der Ferne auszuführen und den pneumatischen Drehmomentschlüssel durch Übernahme des integrierten Displays und Deaktivierung der Auslösetaste unbrauchbar zu machen, um dann ein Lösegeld zu fordern.

„Angesichts der Leichtigkeit, mit der dieser Angriff auf zahlreiche Geräte automatisiert werden kann, könnte ein Angreifer schnell alle Werkzeuge in einer Produktionslinie unzugänglich machen und somit erhebliche Störungen für den Endkunden verursachen“, fügte das Unternehmen hinzu.

Die Patches für die Schwachstellen, die sich auf mehrere Geräte der NXA-, NXP- und NXV-Serie auswirken, sollen bis Ende Januar 2024 von Bosch bereitgestellt werden. In der Zwischenzeit wird den Benutzern empfohlen, die Netzwerk-Erreichbarkeit des Geräts so weit wie möglich einzuschränken und die Konten zu überprüfen, die Zugriff auf das Gerät haben.

Gleichzeitig hat Pentagrid mehrere Schwachstellen in der Lantronix EDS-MD IoT-Gateway für medizinische Geräte entdeckt, von denen eine von einem Benutzer mit Zugriff auf die Web-Benutzeroberfläche ausgenutzt werden könnte, um beliebige Befehle mit Root-Berechtigungen auf dem zugrunde liegenden Linux-Host auszuführen.