Мой основной блог blog.ZLONOV.ru (RSS-лента) | Форум: Кибербезопасность++ | Ссылка на Twitter: @zlonov | Telegram-канал: ZLONOV.ru

20 мая 2016 г.

[уязвимость] В маршрутизаторах Moxa устранен ряд уязвимостей

Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.

Тайваньский производитель сетевого оборудования Moxa выпустил корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей. Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.

Промышленные маршрутизаторы Moxa EDR-G903 сочетают в себе возможности VPN/Firewall/NAT и используются в производственной, энергетической и других сферах США, а также стран Европы и Южной Америки.

Согласно предупреждению ICS-CERT, проблема CVE-2016-0875 позволяет удаленному пользователю повысить свои привилегии и получить доступ к конфигурационным и лог-файлам с помощью специально сформированного URL.

Следующая уязвимость (CVE-2016-0876) заключается в том, что пароль в конфигурационных файлах хранится в виде открытого текста. Эксплуатация третьей проблемы (CVE-2016-0879) позволяет удаленному неавторизованному пользователю загрузить с сервера конфигурационные и лог-файлы при помощи специально сформированного URL.

Проэксплуатировав уязвимость CVE-2016-087, удаленный атакующий может вызвать отказ в обслуживании путем отправки специально сформированного запроса. Наконец, ошибка CVE-2016-0877 связана с PING-функцией маршрутизатора, а ее эксплуатация может привести к утечке данных. Все вышеуказанные уязвимости получили оценку 7,5 балла по шкале CVSS.

Проблемам подвержены устройства EDR-G903 с версией прошивки 3.4.11 и ниже. Как отмечают специалисты ICS-CERT, эксплуатация уязвимостей не требует особых навыков. В настоящее время нет информации о случаях активной эксплуатации ошибок.