Обнаружены опасные уязвимости в маршрутизаторах Phoenix Contact

Обнаружены опасные уязвимости в маршрутизаторах Phoenix Contact

Уязвимости затрагивают линейки устройств Phoenix Contact TC ROUTER и TC CLOUD CLIENT.

image

Специалисты из компании SEC Consult обнаружили опасные уязвимости в линейках промышленных маршрутизаторов от поставщика решений для промышленной автоматизации Phoenix Contact.

Уязвимости затрагивают линейки устройств Phoenix Contact TC ROUTER и TC CLOUD CLIENT. TC ROUTER — линейка промышленных 3G/4G маршрутизаторов, разработанных для ситуаций, когда проводное подключение к интернету недоступно. Устройства TC CLOUD CLIENT предоставляют собой промышленный VPN-шлюз для удаленного обслуживания через сеть 4G.

Специалисты обнаружили три уязвимости, затрагивающие маршрутизаторы Phoenix Contact. Одна из них является jопасной (CVE-2020-9435) и связана с наличием встроенного SSL-сертификата. Злоумышленник может использовать данный сертификат для осуществления MitM-атак, выполнения действий под видом пользователя и пассивного дешифрования с целью похитить учетные данные администратора и другую конфиденциальную информацию. По словам Phoenix Contact, трафик может быть перехвачен злоумышленником, находящимся вблизи целевого маршрутизатора.

Согласно результатам поискового запроса Censys, в Сети доступно более 200 уязвимых устройств, использующих данный сертификат.

Другая опасная уязвимость (CVE-2020-9436) может быть использована авторизованным злоумышленником для внедрения команд и компрометации операционной системы устройства.

Последняя проблема (CVE-2017-16544) связана с использованием устаревшей и уязвимой версии набора UNIX-утилит BusyBox 1.18.5. Версия, используемая в этих устройствах, содержит несколько уязвимостей, в том числе те, которые могут использоваться для выполнения кода и записи произвольных файлов.

По словам специалистов, для эксплуатации данных уязвимостей необходима авторизация, однако преступник может использовать встроенные учетные данные и, возможно, даже подделку межсайтовых запросов для получения необходимого доступа.

Эксперты из SEC Consult сообщили о своих находках Phoenix Contact в конце января нынешнего года, и поставщик в начале марта выпустил обновления прошивки, исправляющие уязвимости.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle