В промышленных решениях VPN обнаружены RCE-уязвимости

В промышленных решениях VPN обнаружены RCE-уязвимости

Эксплуатация уязвимостей позволяет перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании и пр.

В нескольких промышленных реализациях VPN для удаленного доступа к сетям операционных технологий (OT) обнаружены критические уязвимости, эксплуатация которых позволяет злоумышленникам перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании системы и пр.

«Использование данных уязвимостей может предоставить злоумышленнику прямой доступ к промышленным устройствам и даже причинить некоторый физический ущерб», — отметили исследователи из компании Claroty.

Проблемы были обнаружены в сервере Secomea GateManager M2M, промышленном VPN-сервере Moxa и VPN-клиенте eCatcher от HMS Networks.

В сервере удаленного доступа к АСУ ТП Secomea GateManager, развернутом по всему миру в качестве облачного SaaS-решения, обнаружен ряд опасных уязвимостей :

CVE-2020-14500 — связана с некорректной обработкой некоторых заголовков HTTP-запросов, предоставленных клиентом. Может быть проэксплуатирована удаленным неавторизованным злоумышленником для выполнения вредоносного кода и эффективного получения доступа ко внутренней сети клиента;

CVE-2020-14508 — уязвимость смещения на единицу, позволяющая удаленно выполнить код или осуществить DoS-атаку;

CVE-2020-14510 — вшитые учетные данные telnet;

CVE-2020-14512 — ненадежный тип хеша, позволяющий раскрыть пароли пользователей.

В защищенных маршрутизаторах/VPN-серверах серий EDR-G902 и EDR-G903 от Moxa содержится уязвимость переполнения буфера в стеке ( CVE-2020-14511 ), позволяющая выполнить удаленный код.

Также была обнаружена проблема переполнения буфера в стеке ( CVE-2020-14498 ) в eCatcher HMS Networks, клиенте VPN для удаленного управления производительностью промышленного оборудования. Злоумышленник может проэксплуатировать уязвимость, обманом заставив жертву посетить вредоносный web-сайт или открыть электронное письмо со специально созданным вредоносным HTML-элементом. Таким образом злоумышленник может выполнить код с наивысшими привилегиями и полностью перехватить контроль над компьютером жертвы.

Для всех вышеперечисленных уязвимостей уже были выпущены исправления.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!