![]() |
Уязвимости присутствуют в прошивке от тайваньской компании Korenix Technology. https://www.securitylab.ru/upload/ib...dbb341d322.jpg Промышленные сетевые коммутаторы от нескольких производителей содержат ряд одних и тех же уязвимостей из-за общей прошивки от тайваньской компании Korenix Technology. Уязвимости были обнаружены специалистами австрийской компании SEC Consult еще в прошлом году. С апреля 2020 года они пытались добиться от производителей патчей, но на исправление уязвимостей у Korenix Technology ушел целый год. Речь идет о разработанной Korenix прошивке для своих сетевых коммутаторов промышленного уровня JetNet, которая также используется компанией Westermo в коммутаторах PMI-110-F2G и Pepperl+Fuchs в Comtrol RocketLinx. И Korenix, и Westermo принадлежат Beijer Electronics Group. По данным SEC Consult, устройства производства обеих компаний имеют «частично одинаковую базу прошивки», поэтому подвержены одним и тем же уязвимостям. Исследователи обнаружили пять критических и высокоопасных уязвимостей (CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504). К ним относятся неавторизованное администрирование устройства, бэкдор-аккаунт, подделка межсайтовых запросов (CSRF), внедрение аутентифицированных команд и чтение/запись файлов TFTP. Злоумышленник с сетевым доступом к атакуемому устройству может внести неавторизованные изменения в его конфигурацию, вызвать отказ в обслуживании и похитить конфиденциальную информацию. Уязвимости можно использовать для получения полного контроля над устройством. Затронутые устройства используются в тяжелой промышленности, транспортной сфере, а также в сферах автоматизации, энергетики, наблюдения и пр. Коммутаторы используются на ключевых позициях в сети, и злоумышленник может проэксплуатировать уязвимости с целью прервать сетевое соединение с подключенными системами. Правда, лишь небольшое количество затронутых устройств подключены к интернету. Теоретически CSRF-уязвимость можно проэксплуатировать для запуска атак непосредственно из интернета, но реализованная в браузерах защита от CSRF-атак может затруднить эксплуатацию. Компания Pepperl+Fuchs выпустила некоторые исправления и способы обхода уязвимостей в прошлом году, когда узнала о проблемах, но реакция компании была ограничена тем фактом, что уязвимости присутствуют в прошивке Korenix. |
All times are GMT. The time now is 09:01 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.