Casa > Cyber ​​Notizie > Le vulnerabilità dell'automazione di fabbrica potrebbero innescare l'iniezione di codice
CYBER NEWS

Factory Automation vulnerabilità potrebbero innescare Codice Iniezione

fabbrica-vulnerabilità-stforum

Secondo un nuovo rapporto del rischio applicate condotto dal ricercatore di sicurezza Alexander Ariciu, “Multiple vulnerabilità sono stati trovati in MOXA E1242 Ethernet serie I / O remoto utilizzato nell'automazione di fabbrica.”Le vulnerabilità possono innescare l'iniezione di codice nell'applicazione web, e in altri casi riguardano criteri di password deboli e implementazione. Per fortuna, non ci sono noti exploit pubblici che prendono di mira queste vulnerabilità, dice il ricercatore.

Correlata: BTS vulnerabilità in pericolo la sicurezza di GSM, La ricerca mostra

Come gravi sono le vulnerabilità?

Uno dei problemi è trovato in un'applicazione web dei dispositivi che non riesce a sterilizzare l'input dell'utente. Questo può portare a iniezione JavaScript nella pagina web. Infine, l'exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario nel browser dell'utente nel visitare la pagina web.

Un utente malintenzionato può sfruttare questa visitando le pagine web colpite e modificando i parametri che sono stati trovati ad essere vulnerabile a questo attacco. Le modifiche a questo parametro sono permanenti, in tal modo qualsiasi utente che visita la pagina web infetta dopo l'attaccante sarà a rischio.

Un altro problema riguarda le password che vengono inviati tramite il metodo GET HTTP. L'hash MD5 della password utilizzata per l'autenticazione sul dispositivo viene inviato come parametro in ogni richiesta GET al server, che si crede di essere una cattiva pratica. Perché? Un utente malintenzionato può schierare un attacco MITM e bypassare il meccanismo di autenticazione.

La password utilizzata per autenticare gli utenti al sistema viene troncato per 8 caratteri. Un utente che tenta di utilizzare una password più lunga avrà la sua password di ridurre al primo 8 caratteri. Anche, la sfida hash MD5 che viene creato per l'autenticazione e viene poi utilizzato in tutte le richieste GET verrà creata usando questi primi 8 caratteri.

Il ricercatore aggiunge che questo comportamento è accettato come insicuro, in quanto non fornisce una protezione sufficiente alle password utilizzati dall'utente e costringe inoltre all'utente di utilizzare password semplici che possono essere facilmente aggirati.

Per fortuna, MOXA affrontato le vulnerabilità segnalate con il rilascio di un aggiornamento del firmware per i dispositivi interessati, a disposizione qui.

Correlata: Auto Collegato agli smartphone Incline a Hacks, La ricerca su MirrorLink dice

Automation Industrie difetti sono per lo più Proof-of-Concept

In una conversazione con SCMagazine, Mark James da ESET condiviso che un certo numero prevalente dei difetti nel settore dell'automazione sono proof of concept.

Automazione spesso coinvolge attrezzature pesanti facendo lavori di precisione e se fallisce potrebbe causare migliaia di sterline di danni. Se tale apparecchiatura dovesse andare male intorno o vicino agli esseri umani poi c'è sempre il potenziale di lesioni o addirittura la morte.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo