В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости

В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости

На сегодняшний день уязвимости остаются незакрытыми.

Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми.

CVE–2018-5399: Прошивка DCU 210E содержит незадокументированный сервер Dropbear SSH с вшитым логином и паролем, который легко взломать. Проблема затрагивает удаленные панели управления и блоки управления топливом.

CVE–2018-5400: В продуктах Auto-Maskin используется незадокументированный кастомизированный протокол связи Modbus, устанавливающий соединение с другими устройствами без их валидации. Уязвимость затрагивает устройства Auto-Maskin Marin Pro и сопутствующее Android-приложение Marine Pro Observer. Злоумышленник может отправить на устройство особым образом сконфигурированные пакеты Modbus TCP и изменить его настройки.

CVE–2018-5401: Устройства передают данные процессов управления через незашифрованный канал связи Modbus. Уязвимость затрагивает устройства Auto-Maskin Marin Pro и сопутствующее Android-приложение Marine Pro Observer.

CVE–2018-5402: Встроенный web-сервер передает PIN-код администратора в незашифрованном виде. Проблема затрагивает удаленные панели управления и блоки управления топливом. С ее помощью злоумышленник с доступом к сети может получить доступ суперпользователя на устройстве.

Кодовое слово дня — безопасность.

Узнай больше — подпишись на нас!