В промышленных решениях VPN обнаружены RCE-уязвимости

В промышленных решениях VPN обнаружены RCE-уязвимости

Эксплуатация уязвимостей позволяет перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании и пр.

image

В нескольких промышленных реализациях VPN для удаленного доступа к сетям операционных технологий (OT) обнаружены критические уязвимости, эксплуатация которых позволяет злоумышленникам перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании системы и пр.

«Использование данных уязвимостей может предоставить злоумышленнику прямой доступ к промышленным устройствам и даже причинить некоторый физический ущерб», — отметили исследователи из компании Claroty.

Проблемы были обнаружены в сервере Secomea GateManager M2M, промышленном VPN-сервере Moxa и VPN-клиенте eCatcher от HMS Networks.

В сервере удаленного доступа к АСУ ТП Secomea GateManager, развернутом по всему миру в качестве облачного SaaS-решения, обнаружен ряд опасных уязвимостей :

CVE-2020-14500 — связана с некорректной обработкой некоторых заголовков HTTP-запросов, предоставленных клиентом. Может быть проэксплуатирована удаленным неавторизованным злоумышленником для выполнения вредоносного кода и эффективного получения доступа ко внутренней сети клиента;

CVE-2020-14508 — уязвимость смещения на единицу, позволяющая удаленно выполнить код или осуществить DoS-атаку;

CVE-2020-14510 — вшитые учетные данные telnet;

CVE-2020-14512 — ненадежный тип хеша, позволяющий раскрыть пароли пользователей.

В защищенных маршрутизаторах/VPN-серверах серий EDR-G902 и EDR-G903 от Moxa содержится уязвимость переполнения буфера в стеке ( CVE-2020-14511 ), позволяющая выполнить удаленный код.

Также была обнаружена проблема переполнения буфера в стеке ( CVE-2020-14498 ) в eCatcher HMS Networks, клиенте VPN для удаленного управления производительностью промышленного оборудования. Злоумышленник может проэксплуатировать уязвимость, обманом заставив жертву посетить вредоносный web-сайт или открыть электронное письмо со специально созданным вредоносным HTML-элементом. Таким образом злоумышленник может выполнить код с наивысшими привилегиями и полностью перехватить контроль над компьютером жертвы.

Для всех вышеперечисленных уязвимостей уже были выпущены исправления.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle