Моха исправила уязвимость CVE-2024-1220, чреватую остановкой производства

Моха исправила уязвимость CVE-2024-1220, чреватую остановкой производства

Для устранения бреши необходимо установить новейшую версию прошивки.

image

Компания Moxa поблагодарила специалистов Positive Technologies за обнаружение опасной уязвимости в беспроводных промышленных преобразователях линейки NPort. Идентифицированная как CVE-2024-1220 , эта уязвимость получила высокую оценку 8,2 по шкале CVSS и позволяла злоумышленнику выполнить произвольный код на уязвимых устройствах.

Преобразователи NPort W2150a и W2250a предназначены для подключения промышленных контроллеров, счетчиков и датчиков к локальной сети по Wi-Fi. Такие беспроводные коммуникации необходимы для удаленного мониторинга и управления оборудованием, расположенным на движущихся объектах или в агрессивных производственных средах.

Как пояснил Владимир Разов, эксперт из группы анализа защищенности веб-приложений Positive Technologies, уязвимость позволяла злоумышленнику без авторизации и всего за один запрос получить полный контроль над преобразователем Moxa. Далее атакующий мог бы отправлять команды на подключенные к преобразователю контроллеры и устройства, нарушая штатное функционирование технологических процессов.

После уведомления вендора в рамках политики ответственного разглашения компания Moxa выпустила обновление прошивки, устраняющее критическую уязвимость во внутреннем ПО устройств версии 2.3. Разработчики настоятельно рекомендуют пользователям обновить свои преобразователи до последней версии.

Сотрудничество между экспертами Positive Technologies и компанией Moxa продолжается не первый год. В 2019 году благодаря исследованиям специалистов PT были закрыты более десятка критических уязвимостей в промышленных Ethernet-коммутаторах вендора, которые могли бы нарушить сетевое взаимодействие компонентов АСУ ТП.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!