В промышленных коммутаторах Moxa обнаружены опасные уязвимости

image

Теги: Moxa, Positive Technologies, уязвимость, АСУ ТП

Наиболее серьезные проблемы позволяют удаленно выполнить код и перехватить контроль над устройством.

Специалисты Positive Technologies Иван Бойко, Сергей Федонин и Вячеслав Москвин обнаружили свыше десятка уязвимостей в промышленных Ethernet-коммутаторах Moxa, позволяющих удаленно выполнить код, получить доступ к важной информации, изменить настройки, обойти механизм аутентификации, осуществить перезапуск устройства/вызвать сбой в его работе либо полностью скомпрометировать устройство.

Уязвимостям подвержены модели серий: IKS-G6824A (версия 4.5 и ниже), EDS-405A (версия 3.8 и более ранние), EDS-408A (версия 3.8 и ниже), EDS-510A (версия 3.8 и более ранние).

Степень опасности наиболее серьезных уязвимостей варьируется от 9,1 до 9,8 балла по шкале CVSS v3. В их числе несколько уязвимостей переполнения буфера (объединены под общим идентификатором CVE-2019-6557), предоставляющих возможность удаленно выполнить код, CSRF-уязвимость (CVE-2019-6561), с помощью которой атакующий может выполнить действия на устройстве, связанная с механизмом авторизации уязвимость (CVE-2019-6524), позволяющая извлечь пароли с помощью брутфорса. Еще одна проблема (CVE-2019-6563) позволяет получить доступ к паролю администратора и полностью перехватить управление устройством.

Патчи, устраняющие вышеуказанные проблемы, доступны на сайте производителя.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.