itkvariat

    Positive Technologies обнаружила 12 уязвимостей в промышленных коммутаторах Moxa




    Эксперты Positive Technologies Иван Бойко, Вячеслав Москвин и Сергей Федонин выявили множественные уязвимости в промышленных коммутаторах Moxa серий EDS-405A, EDS-408A, EDS-510A и IKS-G6824A. Эти устройства применяются для построения индустриальных сетей в нефте- и газодобыче, на сухопутном и морском транспорте, в различных производственных отраслях.

    «Взлом коммутатора промышленной сети может привести к компрометации всего производства, потому что сетевое оборудование — это своего рода артерии в организме АСУ ТП, — поясняет руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. Нарушение сетевого взаимодействия может негативно повлиять на технологический процесс вплоть до его полной остановки».

    В коммутаторах Moxa серий EDS-405A, EDS-408A, EDS-510A (версии прошивки 3.8 и ниже) эксперты Positive Technologies обнаружили пять уязвимостей, три из которых представляют большую опасность. Например, злоумышленник может восстановить пароль из перехваченного значения cookie — по сети или с помощью межсайтового выполнения сценариев (XSS), извлечь чувствительную информацию, а также подобрать учетные данные с использованием проприетарного протокола для настройки, что позволит получить контроль как над коммутатором, так и, возможно, над всей промышленной сетью.

    В устройствах серии IKS-G6824A (версии прошивки 4.5 и ниже) были выявлены сразу семь уязвимостей. Наибольшую угрозу представляет переполнение буфера на стеке в веб-интерфейсе, которое можно произвести без аутентификации. Эксплуатация данной уязвимости приводит к отказу в обслуживании и потенциально — к выполнению произвольного кода. Использование остальных уязвимостей может привести к перманентному отказу в обслуживании устройства, чтению оперативной памяти устройства, возможности проводить различные действия от лица легального пользователя в веб-интерфейсе коммутатора и другим последствиям.

    На официальном сайте Moxa приведен список необходимых действий, позволяющих снизить риск, связанный с обнаруженными уязвимостями. Для устранения ряда уязвимостей выпущены новые прошивки. Эксперты Positive Technologies рекомендуют отключать все неиспользуемые возможности оборудования (например, административный веб-интерфейс) сразу после наладки коммутаторов. При невозможности отключения необходимо принимать меры по превентивному обнаружению действий злоумышленников с использованием системы мониторинга и реагирования на инциденты информационной безопасности в АСУ ТП, например PT Industrial Security Incident Manager (PT ISIM).

    Помимо PT ISIM, для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает систему MaxPatrol 8, учитывающую особенности промышленных протоколов.






    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Петербург дал старт годовому "ралли" Smart City & Region
  • Positive Technologies выпустила первую в мире бесплатную систему мониторинга безопасности АСУ ТП
  • В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Взлом АСУ ТП, или Как устроить конец света
  • 73% корпоративных сетей промышленных компаний уязвимы для хакерских атак


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Positive Technologies обнаружила 12 уязвимостей в промышленных коммутаторах Moxa




Эксперты Positive Technologies Иван Бойко, Вячеслав Москвин и Сергей Федонин выявили множественные уязвимости в промышленных коммутаторах Moxa серий EDS-405A, EDS-408A, EDS-510A и IKS-G6824A. Эти устройства применяются для построения индустриальных сетей в нефте- и газодобыче, на сухопутном и морском транспорте, в различных производственных отраслях.

«Взлом коммутатора промышленной сети может привести к компрометации всего производства, потому что сетевое оборудование — это своего рода артерии в организме АСУ ТП, — поясняет руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. Нарушение сетевого взаимодействия может негативно повлиять на технологический процесс вплоть до его полной остановки».

В коммутаторах Moxa серий EDS-405A, EDS-408A, EDS-510A (версии прошивки 3.8 и ниже) эксперты Positive Technologies обнаружили пять уязвимостей, три из которых представляют большую опасность. Например, злоумышленник может восстановить пароль из перехваченного значения cookie — по сети или с помощью межсайтового выполнения сценариев (XSS), извлечь чувствительную информацию, а также подобрать учетные данные с использованием проприетарного протокола для настройки, что позволит получить контроль как над коммутатором, так и, возможно, над всей промышленной сетью.

В устройствах серии IKS-G6824A (версии прошивки 4.5 и ниже) были выявлены сразу семь уязвимостей. Наибольшую угрозу представляет переполнение буфера на стеке в веб-интерфейсе, которое можно произвести без аутентификации. Эксплуатация данной уязвимости приводит к отказу в обслуживании и потенциально — к выполнению произвольного кода. Использование остальных уязвимостей может привести к перманентному отказу в обслуживании устройства, чтению оперативной памяти устройства, возможности проводить различные действия от лица легального пользователя в веб-интерфейсе коммутатора и другим последствиям.

На официальном сайте Moxa приведен список необходимых действий, позволяющих снизить риск, связанный с обнаруженными уязвимостями. Для устранения ряда уязвимостей выпущены новые прошивки. Эксперты Positive Technologies рекомендуют отключать все неиспользуемые возможности оборудования (например, административный веб-интерфейс) сразу после наладки коммутаторов. При невозможности отключения необходимо принимать меры по превентивному обнаружению действий злоумышленников с использованием системы мониторинга и реагирования на инциденты информационной безопасности в АСУ ТП, например PT Industrial Security Incident Manager (PT ISIM).

Помимо PT ISIM, для выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает систему MaxPatrol 8, учитывающую особенности промышленных протоколов.






Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Петербург дал старт годовому "ралли" Smart City & Region
  • Positive Technologies выпустила первую в мире бесплатную систему мониторинга безопасности АСУ ТП
  • В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Взлом АСУ ТП, или Как устроить конец света
  • 73% корпоративных сетей промышленных компаний уязвимы для хакерских атак


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024