Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

29 мая 2016 г.

В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

Эксплуатация уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве.

Встроенные серверы производства тайваньской компании Moxa подвержены трем уязвимостям, позволяющим удаленному неавторизованному пользователю получить доступ с правами администратора к устройству и важной информации, хранимой в незашифрованном виде. Также злоумышленник может осуществить CSRF-атаку.

По словам исследователя Карна Ганешена (Karn Ganeshen), проблемам подвержены модуль-серверы Moxa MiinePort версии E1, E2, E3, MiiNePort_E1_7080 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E1_4641 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E2_1242 с версией прошивки 1.1 (сборка 10080614), MiiNePort_E2_4561 с версией прошивки 1.1 (сборка 10080614) и MiiNePort E3 с версией прошивки 1.0 (сборка 11071409). Скорее всего, ошибки затрагивают и другие версии продуктов.

Успешная эксплуатация данных уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве, например, изменить пароль и параметры конфигурации, сохранить изменения и перезагрузить устройство. Как отметил Ганешен, появление проблем является следствием недостаточной защиты SCADA-систем в общем. К примеру, преобразователи Miineport поставляются без установленного пароля (CVE-2016-2286), что позволяет любому пользователю получить доступ с правами администратора к устройству через HTTP и Telnet.

Согласно предупреждению ICS-CERT, бета-патчи для вышеуказанных уязвимостей будут доступны в конце нынешнего месяца. В настоящее время нет информации о случаях активной эксплуатации ошибок. В качестве временной меры по предотвращению эксплуатации уязвимостей производитель рекомендует отключить порты TCP/80 (HTTP) и TCP/23 (Telnet). Пользователи должны разрешать доступ к портам UDP/161 (SNMP), UDP/4800 и TCP/4900 только доверенным системам. Как отмечается, ограничение доступа к портам UDP/4800 и TCP/4900 отразится на возможности удаленного администрирования систем.

Напомним, в середине мая Moxa выпустила корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей, в том числе позволяющих удаленно осуществить DoS-атаку и выполнить произвольный код. 


Источник: Securitylab.ru