Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-13-2025, 05:18 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Уязвимости присутствуют в прошивке от тайваньской компании Korenix Technology.

Промышленные сетевые коммутаторы от нескольких производителей содержат ряд одних и тех же уязвимостей из-за общей прошивки от тайваньской компании Korenix Technology.
Уязвимости были обнаружены специалистами австрийской компании SEC Consult еще в прошлом году. С апреля 2020 года они пытались добиться от производителей патчей, но на исправление уязвимостей у Korenix Technology ушел целый год.
Речь идет о разработанной Korenix прошивке для своих сетевых коммутаторов промышленного уровня JetNet, которая также используется компанией Westermo в коммутаторах PMI-110-F2G и Pepperl+Fuchs в Comtrol RocketLinx. И Korenix, и Westermo принадлежат Beijer Electronics Group. По данным SEC Consult, устройства производства обеих компаний имеют «частично одинаковую базу прошивки», поэтому подвержены одним и тем же уязвимостям.
Исследователи обнаружили пять критических и высокоопасных уязвимостей (CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504). К ним относятся неавторизованное администрирование устройства, бэкдор-аккаунт, подделка межсайтовых запросов (CSRF), внедрение аутентифицированных команд и чтение/запись файлов TFTP.
Злоумышленник с сетевым доступом к атакуемому устройству может внести неавторизованные изменения в его конфигурацию, вызвать отказ в обслуживании и похитить конфиденциальную информацию. Уязвимости можно использовать для получения полного контроля над устройством.
Затронутые устройства используются в тяжелой промышленности, транспортной сфере, а также в сферах автоматизации, энергетики, наблюдения и пр. Коммутаторы используются на ключевых позициях в сети, и злоумышленник может проэксплуатировать уязвимости с целью прервать сетевое соединение с подключенными системами.
Правда, лишь небольшое количество затронутых устройств подключены к интернету. Теоретически CSRF-уязвимость можно проэксплуатировать для запуска атак непосредственно из интернета, но реализованная в браузерах защита от CSRF-атак может затруднить эксплуатацию.
Компания Pepperl+Fuchs выпустила некоторые исправления и способы обхода уязвимостей в прошлом году, когда узнала о проблемах, но реакция компании была ограничена тем фактом, что уязвимости присутствуют в прошивке Korenix.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 09:01 AM.