Laut einem neuen Bericht von Applied Risk, der von Sicherheitsforschern durchgeführt wurde Alexandru Ariciu, „In der Ethernet-Remote-I/O-Serie MOXA E1242, die in der Fabrikautomation verwendet wird, wurden mehrere Schwachstellen gefunden.„Die Sicherheitslücken können eine Code-Injection in der Webanwendung auslösen, und in anderen Fällen betreffen Richtlinien und Implementierung schwacher Passwörter. Zum Glück, Es sind keine öffentlichen Exploits bekannt, die auf diese Schwachstellen abzielen, der Forscher sagt.
Wie schwerwiegend sind die Schwachstellen?
Eines der Probleme liegt in der Webanwendung der Geräte, die Benutzereingaben nicht bereinigt. Dies kann zu einer JavaScript-Injektion in die Webseite führen. Schließlich, Der Exploit könnte es einem Angreifer ermöglichen, beim Besuch der Webseite beliebigen Code im Browser des Benutzers auszuführen.
Ein Angreifer kann dies ausnutzen, indem er die betroffenen Webseiten besucht und die Parameter ändert, die sich als anfällig für diesen Angriff erwiesen haben. Die Änderungen an diesem Parameter sind dauerhaft, Daher ist jeder Benutzer, der die infizierte Webseite nach dem Angreifer besucht, einem Risiko ausgesetzt.
Ein weiteres Problem betrifft die Passwörter, die über die HTTP-GET-Methode gesendet werden. Der md5-Hash des zur Authentifizierung auf dem Gerät verwendeten Passworts wird als Parameter in jeder GET-Anfrage an den Server gesendet, was als schlechte Praxis angesehen wird. Warum? Ein Angreifer kann einen MiTM-Angriff ausführen und den Authentifizierungsmechanismus umgehen.
Das Kennwort, das zum Authentifizieren von Benutzern beim System verwendet wird, wird auf gekürzt 8 Zeichen. Ein Benutzer, der versucht, ein längeres Passwort zu verwenden, wird sein Passwort auf das erste kürzen 8 Zeichen. Auch, die MD5-Hash-Challenge, die zur Authentifizierung erstellt wird und später in allen GET-Anforderungen verwendet wird, wird zuerst mit diesen erstellt 8 Zeichen.
Der Forscher fügt hinzu, dass dieses Verhalten als unsicher akzeptiert wird, da es die vom Benutzer verwendeten Passwörter nicht ausreichend schützt und den Benutzer außerdem dazu zwingt, einfache Passwörter zu verwenden, die leicht umgangen werden können.
Zum Glück, MOXA hat die gemeldeten Schwachstellen durch die Veröffentlichung eines Firmware-Updates für die betroffenen Geräte behoben, erhältlich hier.
Fehler in der Automatisierungsbranche sind meistens Proof-of-Concept
Im Gespräch mit SCMagazine, Mark James von ESET teilte mit, dass eine weit verbreitete Anzahl von Fehlern in der Automatisierungsbranche Proof-of-Concept sind.
Automatisierung erfordert oft schweres Gerät, das Präzisionsarbeit leistet, und wenn es ausfällt, kann es zu Schäden in Höhe von Tausenden von Pfund kommen. Wenn diese Ausrüstung in der Nähe oder in der Nähe von Menschen schief gehen sollte, besteht immer die Gefahr von Verletzungen oder sogar Todesfällen.