An unauthenticated remote attacker is able to use an existing session id of a logged in user and gain full access to the device if configuration via ethernet is enabled.
CVE-2022-50975 is a critical session hijacking vulnerability (CVSS 8.8) affecting devices with ethernet configuration enabled. An unauthenticated attacker can reuse existing session IDs to gain full device access without credentials. This poses significant risk to Saudi organizations relying on networked devices, particularly in banking, government, and critical infrastructure sectors where session management is essential for security.
IMMEDIATE ACTIONS:
1. Identify all devices in your environment with ethernet configuration enabled
2. Disable ethernet configuration on non-essential devices immediately
3. Implement network segmentation to isolate affected devices
4. Monitor for suspicious session activity and unauthorized access attempts
5. Force logout all active sessions and require re-authentication
PATCHING:
1. Apply available patches immediately to all affected devices
2. Prioritize critical infrastructure and customer-facing systems
3. Test patches in non-production environment first
4. Document patch deployment timeline and verification
COMPENSATING CONTROLS:
1. Implement strict network access controls (MAC filtering, IP whitelisting)
2. Deploy intrusion detection systems (IDS) to monitor for session hijacking patterns
3. Enable comprehensive session logging and audit trails
4. Implement VPN/encrypted tunnels for remote device access
5. Use multi-factor authentication where supported
6. Monitor for CWE-346 indicators: unauthorized session reuse, access from unexpected IPs
DETECTION:
1. Alert on session IDs used from multiple IP addresses simultaneously
2. Monitor for ethernet configuration changes
3. Track failed authentication followed by successful access
4. Log all session creation and termination events
الإجراءات الفورية:
1. تحديد جميع الأجهزة في بيئتك مع تفعيل التكوين عبر الإيثرنت
2. تعطيل التكوين عبر الإيثرنت على الأجهزة غير الأساسية فوراً
3. تنفيذ تقسيم الشبكة لعزل الأجهزة المتأثرة
4. مراقبة نشاط الجلسات المريبة ومحاولات الوصول غير المصرح به
5. فرض تسجيل الخروج من جميع الجلسات النشطة وطلب إعادة المصادقة
التصحيح:
1. تطبيق التصحيحات المتاحة فوراً على جميع الأجهزة المتأثرة
2. إعطاء الأولوية للبنية التحتية الحرجة والأنظمة الموجهة للعملاء
3. اختبار التصحيحات في بيئة غير الإنتاج أولاً
4. توثيق جدول نشر التصحيحات والتحقق
الضوابط البديلة:
1. تنفيذ ضوابط وصول الشبكة الصارمة (تصفية MAC، قائمة IP البيضاء)
2. نشر أنظمة كشف التسلل (IDS) لمراقبة أنماط اختطاف الجلسات
3. تفعيل تسجيل الجلسات الشامل ومسارات التدقيق
4. تنفيذ VPN/الأنفاق المشفرة للوصول عن بعد
5. استخدام المصادقة متعددة العوامل حيث يكون مدعوماً
6. مراقبة مؤشرات CWE-346: إعادة استخدام الجلسات غير المصرح به، الوصول من عناوين IP غير متوقعة