Kritiska sårbarheter Utsätt Moxa industriella routrar till cyberattacker

Computer Security News

Experter på Cisco Talos intelligens och forskning grupp larmade av 17 sårbarheter i en industriell router från Moxa, inklusive hög svårighetsgrad kommandot injektion och denial-of-service (DoS) brister.

Säkerhetsproblem har hittats i Moxa EDR-810 – en integrerad industriella multiport säkert router som ger brandvägg, NAT, VPN och hanterade Layer 2-switch funktioner.

Säljaren hävdar att denna enhet skapades för att övervaka, styra och skydda kritiska tillgångar som system för pumpning och behandling i vattnet stationer, PLC- och SCADA system i factory automation program och DCS i olja och gas organisationer.

Några av de frågor som Cisco hittade varit beskrivs som hög svårighetsgrad kommandot injektering påverkar funktionen web server Moxa routerns. Säkerhetshål tillåter hackare att eskalera privilegier och få en rotfästa avsats på systemet genom att skicka särskilt utformad HTTP POST-begäran till riktade enheten.

Industriella routern påverkas dessutom av flera hög svårighetsgrad DoS brister som kan utnyttjas genom att skicka särskilt utformad begäran till enheten.

Forskarna fann fyra medelskadlig frågor relaterade till överföringen av lösenord i klartext, utlämnande av information som rör funktionen Server Agent och svagt krypterad eller tydlig text lösenord. Tekniska detaljer och proof-of-concept (PoC) kod för varje säkerhetsproblem har avslöjats av Cisco.

Säkerhetsbrister har reproduceras på Moxa EDR-810 v4.1 enheter, och fixad av leverantören med lanseringen av version 4.2 den 12 April. Med tanke på att dessa frågor rapporterades till Moxa i November 2017, det innebär att bolaget behövde apprximatelly 150 dagar att släppa fix, som är den genomsnittliga lapp tid för SCADA-system.

2017 publicerade Talos bulletiner som beskriver över ett dussin säkerhet hål upptäckt i Moxa åtkomstpunkter. Medan under 2016, hittade forskaren Maxim Rupp ett antal allvarliga brister som kan ha utnyttjats för DoS-attacker, exekvering av godtycklig kod och eskalering.


Leave a Reply

Your email address will not be published. Required fields are marked *