В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

Эксплуатация уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве.

image

Встроенные серверы производства тайваньской компании Moxa подвержены трем уязвимостям, позволяющим удаленному неавторизованному пользователю получить доступ с правами администратора к устройству и важной информации, хранимой в незашифрованном виде. Также злоумышленник может осуществить CSRF-атаку.

По словам исследователя Карна Ганешена (Karn Ganeshen), проблемам подвержены модуль-серверы Moxa MiinePort версии E1, E2, E3, MiiNePort_E1_7080 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E1_4641 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E2_1242 с версией прошивки 1.1 (сборка 10080614), MiiNePort_E2_4561 с версией прошивки 1.1 (сборка 10080614) и MiiNePort E3 с версией прошивки 1.0 (сборка 11071409). Скорее всего, ошибки затрагивают и другие версии продуктов.

Успешная эксплуатация данных уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве, например, изменить пароль и параметры конфигурации, сохранить изменения и перезагрузить устройство. Как отметил Ганешен, появление проблем является следствием недостаточной защиты SCADA-систем в общем. К примеру, преобразователи Miineport поставляются без установленного пароля (CVE-2016-2286), что позволяет любому пользователю получить доступ с правами администратора к устройству через HTTP и Telnet.

Согласно предупреждению ICS-CERT, бета-патчи для вышеуказанных уязвимостей будут доступны в конце нынешнего месяца. В настоящее время нет информации о случаях активной эксплуатации ошибок. В качестве временной меры по предотвращению эксплуатации уязвимостей производитель рекомендует отключить порты TCP/80 (HTTP) и TCP/23 (Telnet). Пользователи должны разрешать доступ к портам UDP/161 (SNMP), UDP/4800 и TCP/4900 только доверенным системам. Как отмечается, ограничение доступа к портам UDP/4800 и TCP/4900 отразится на возможности удаленного администрирования систем.

Напомним , в середине мая Moxa выпустила корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей, в том числе позволяющих удаленно осуществить DoS-атаку и выполнить произвольный код. 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle