Критичні дефекти викрити Moxa промислових маршрутизаторами для комп’ютерних нападів

Computer Security News

Експерти на Cisco Talos розвідки та дослідницьку групу попередив 17 вразливостей в промислових маршрутизатор з Moxa, у тому числі високого рівня небезпеки команда ін’єкції і недоліків відмова в обслуговуванні (DoS).

Вразливостей були знайдені в Moxa EDR-810 – послугами інтегрованих промислових мультипортових безпечний маршрутизатор із функцією брандмауер, NAT, VPN і керований шар 2 перемикач можливостей.

Постачальник стверджує, що цей пристрій було створено для моніторингу, контролю та захисту критично активів, як насосним та очисним систем у воду станцій, ПЛК і SCADA системи заводу автоматизації додатків і DCS у нафтогазовій галузі організацій.

Деякі з питань, що Cisco знайшов був описаний як високого рівня небезпеки команда ін’єкції вразливостей впливаючи на веб сервері функціональність Moxa маршрутизатора. Дірок в безпеці дозволити хакерам ескалації привілеїв і отримати root оболонки в системі, відправивши особливим чином змінене HTTP POST запити до цільового пристрою.

Крім того, промислових маршрутизатор уражає декількох високого рівня небезпеки DoS помилок, які можуть бути використані, відправивши особливим чином змінене запити на пристрій.

Дослідники виявили чотири середнього рівня небезпеки питань, пов’язаних з передачею паролі в незашифрованому вигляді, розкриття інформації за участю функціональність сервер агента і використання паролів слабо зашифровані або зніміть прапорець тексту. Технічні деталі і доказ концептуальний (ПСУ) код для кожної з вразливостей були виявлені за Cisco.

Недоліки безпеки були відтворені на Moxa EDR-810-v4.1 пристрої і латка 12 квітня продавця з виходом версії 4.2. Зважаючи на те, що ці питання були доведені до Moxa у листопаді 2017 це означає, що компанія необхідно apprximatelly 150 днів релізу виправити, що середній час має використовуватися для систем SCADA.

В 2017 році Talos опублікував рекомендації, які описують більше десятка безпеки отвори розкрита в Moxa доступ очок. В 2016, дослідник Максим РУПП виявив ряд серйозних недоліків, які могли б мати експлуатувалися для DoS атак, виконання довільного коду та привілеїв.


Leave a Reply

Your email address will not be published. Required fields are marked *