В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

В серверах Moxa обнаружены уязвимости, позволяющие утечку данных

Встроенные серверы производства тайваньской компании Moxa подвержены трем уязвимостям, позволяющим удаленному неавторизованному пользователю получить доступ с правами администратора к устройству и важной информации, хранимой в незашифрованном виде. Также злоумышленник может осуществить CSRF-атаку.

По словам исследователя Карна Ганешена (Karn Ganeshen), проблемам подвержены модуль-серверы Moxa MiinePort версии E1, E2, E3, MiiNePort_E1_7080 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E1_4641 с версией прошивки 1.1.10 (сборка 09120714), MiiNePort_E2_1242 с версией прошивки 1.1 (сборка 10080614), MiiNePort_E2_4561 с версией прошивки 1.1 (сборка 10080614) и MiiNePort E3 с версией прошивки 1.0 (сборка 11071409). Скорее всего, ошибки затрагивают и другие версии продуктов.

Успешная эксплуатация данных уязвимостей позволяет атакующему незаметно выполнить различные действия на целевом устройстве, например, изменить пароль и параметры конфигурации, сохранить изменения и перезагрузить устройство. Как отметил Ганешен, появление проблем является следствием недостаточной защиты SCADA-систем в общем. К примеру, преобразователи Miineport поставляются без установленного пароля (CVE-2016-2286), что позволяет любому пользователю получить доступ с правами администратора к устройству через HTTP и Telnet.

Согласно предупреждению ICS-CERT, бета-патчи для вышеуказанных уязвимостей будут доступны в конце нынешнего месяца. В настоящее время нет информации о случаях активной эксплуатации ошибок. В качестве временной меры по предотвращению эксплуатации уязвимостей производитель рекомендует отключить порты TCP/80 (HTTP) и TCP/23 (Telnet). Пользователи должны разрешать доступ к портам UDP/161 (SNMP), UDP/4800 и TCP/4900 только доверенным системам. Как отмечается, ограничение доступа к портам UDP/4800 и TCP/4900 отразится на возможности удаленного администрирования систем.

Напомним, в середине мая Moxa выпустила корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей, в том числе позволяющих удаленно осуществить DoS-атаку и выполнить произвольный код.

Источник: securitylab.ru