Teollisten Ethernet-kytkinten haavoittuvuudet sallivat käyttöoikeuksien varkaudet, palvelunestohyökkäykset

Kuinka CISO: t voivat paremmin ymmärtää kyberturvallisuushyökkäysten pintaa RSA 2019: ssä Emily Heath (United Airlines) selitti yritysten tärkeimpiä turvallisuushaasteita.

Positiivisen tekniikan tutkijoiden mukaan Moxan valmistamissa teollisuusluokan Ethernet-kytkimissä havaittiin useita haavoittuvuuksia, joiden avulla pahantahtoiset toimijat voivat komentaa kytkimet tai luoda palvelunestohyökkäyksiä. Kytkimet on tarkoitettu käytettäviksi kriittisissä energia- ja kuljetusinfrastruktuureissa sekä yleisessä valmistus- tai teollisuuskäytössä.

Moxa EDS-405A -sarjan, EDS-408A-sarjan, EDS-510A-sarjan ja IKS-G6824A-sarjan Ethernet-kytkimien havaittiin olevan haavoittuvia. Haavoittuvuuksien lukumäärän ja laajuuden perusteella harvoja, jos käytännöllisiä turvatoimenpiteitä harkitaan hallittujen kytkinten suunnittelussa, koska salasanat tallennetaan tutkimuksen mukaan selkeänä tekstinä.

Haavoittuville EDS-kytkimille web-käyttöliittymän istunnon tunnus on ennustettavissa, mikä edelleen mahdollistaa salasanojen palauttamisen. Samoin patentoitujen protokollien käyttö sallii salasanan palauttamisen ja palvelunestohyökkäykset. EDS-reitittimistä puuttuu lisäksi "riittäviä toimenpiteitä" Moxan mukaan estämään useita epäonnistuneita todennusyrityksiä, mikä mahdollistaa raa'an joukkohyökkäykset.

IKS-G6824A-sarjassa tutkijoiden mukaan vaarallisimpaan haavoittuvuuteen "liittyi puskurin ylivuoto verkkokäyttöliittymässä, joka voidaan suorittaa kirjautumatta sisään. Haavoittuvuuden hyödyntäminen aiheuttaa palvelun epäämisen ja mahdollisesti etäkoodin suorittamisen. hyökkääjät, muut haavoittuvuudet voivat aiheuttaa pysyvän palvelun epäämisen kytkimessä, laitteen muistin lukemisen, kyvyn suorittaa erilaisia ​​toimia laillisena käyttäjänä laitteen web-käyttöliittymässä ja paljon muuta. "

Moxa on julkaissut firmware-korjaukset kyseessä oleville kytkimille, vaikka niitä ei voi ladata suoraan - ne vaativat ottamalla yhteyttä tekniseen tukeen saadakseen. EDS-kytkimissä Moxa suosittelee vaihtamaan kokoonpanon hallintakonsolin vain HTTPS-käyttöoikeuksiksi. IKS-G6824A-kytkimissä yritys väittää, että ongelmat, joita ei ole päivitetty kiinteään ohjelmistoon, "pääosin laukaisevat" verkkokonsolissa ja että käyttäjät poistavat sen käytöstä "muiden konsolien, kuten SNMP / Telnet / CLI", käytön puolesta, mikä on melko todennäköistä ensimmäisen kerran tämän vuosikymmenen aikana, kun myyjä on suositellut Telnetiä tietoturvan lisäämiseksi .

Kriittiseen infrastruktuuriin käytettävien verkkovälineiden haavoittuvuudet ovat kansallisen turvallisuuden riski. Katso lisää TechRepublic-huijauskortista Cyberwarista, vuoden 2018 viidestä suurimmasta Internet-tietoturvavirheestä ja kuinka AI-, toimitusketju- ja IoT-riskit hallitsevat vuoden 2019 cyberthreat-maisemaa.

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

© Copyright 2021 | mobilegn.com