Промышленные сетевые коммутаторы от ряда производителей содержат 5 одних и тех же уязвимостей

Промышленные сетевые коммутаторы от ряда производителей содержат 5 одних и тех же уязвимостей

Уязвимости присутствуют в прошивке от тайваньской компании Korenix Technology.

Промышленные сетевые коммутаторы от нескольких производителей содержат ряд одних и тех же уязвимостей из-за общей прошивки от тайваньской компании Korenix Technology.

Уязвимости были обнаружены специалистами австрийской компании SEC Consult еще в прошлом году. С апреля 2020 года они пытались добиться от производителей патчей, но на исправление уязвимостей у Korenix Technology ушел целый год.

Речь идет о разработанной Korenix прошивке для своих сетевых коммутаторов промышленного уровня JetNet, которая также используется компанией Westermo в коммутаторах PMI-110-F2G и Pepperl+Fuchs в Comtrol RocketLinx. И Korenix, и Westermo принадлежат Beijer Electronics Group. По данным SEC Consult, устройства производства обеих компаний имеют «частично одинаковую базу прошивки», поэтому подвержены одним и тем же уязвимостям.

Исследователи обнаружили пять критических и высокоопасных уязвимостей (CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504). К ним относятся неавторизованное администрирование устройства, бэкдор-аккаунт, подделка межсайтовых запросов (CSRF), внедрение аутентифицированных команд и чтение/запись файлов TFTP.

Злоумышленник с сетевым доступом к атакуемому устройству может внести неавторизованные изменения в его конфигурацию, вызвать отказ в обслуживании и похитить конфиденциальную информацию. Уязвимости можно использовать для получения полного контроля над устройством.

Затронутые устройства используются в тяжелой промышленности, транспортной сфере, а также в сферах автоматизации, энергетики, наблюдения и пр. Коммутаторы используются на ключевых позициях в сети, и злоумышленник может проэксплуатировать уязвимости с целью прервать сетевое соединение с подключенными системами.

Правда, лишь небольшое количество затронутых устройств подключены к интернету. Теоретически CSRF-уязвимость можно проэксплуатировать для запуска атак непосредственно из интернета, но реализованная в браузерах защита от CSRF-атак может затруднить эксплуатацию.

Компания Pepperl+Fuchs выпустила некоторые исправления и способы обхода уязвимостей в прошлом году, когда узнала о проблемах, но реакция компании была ограничена тем фактом, что уязвимости присутствуют в прошивке Korenix.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!