Zuhause > Cyber ​​Aktuelles > Schwachstellen in der Fabrikautomatisierung können eine Code-Injektion auslösen
CYBER NEWS

Factory Automation Sicherheitsanfälligkeiten können Code-Injektion auslösen

Fabrik-Schwachstellen-stforum

Laut einem neuen Bericht von Applied Risk, der von Sicherheitsforschern durchgeführt wurde Alexandru Ariciu, „In der Ethernet-Remote-I/O-Serie MOXA E1242, die in der Fabrikautomation verwendet wird, wurden mehrere Schwachstellen gefunden.„Die Sicherheitslücken können eine Code-Injection in der Webanwendung auslösen, und in anderen Fällen betreffen Richtlinien und Implementierung schwacher Passwörter. Zum Glück, Es sind keine öffentlichen Exploits bekannt, die auf diese Schwachstellen abzielen, der Forscher sagt.

verbunden: BTS Vulnerabilities Endanger GSM Sicherheit, Forschung zeigt

Wie schwerwiegend sind die Schwachstellen?

Eines der Probleme liegt in der Webanwendung der Geräte, die Benutzereingaben nicht bereinigt. Dies kann zu einer JavaScript-Injektion in die Webseite führen. Schließlich, Der Exploit könnte es einem Angreifer ermöglichen, beim Besuch der Webseite beliebigen Code im Browser des Benutzers auszuführen.

Ein Angreifer kann dies ausnutzen, indem er die betroffenen Webseiten besucht und die Parameter ändert, die sich als anfällig für diesen Angriff erwiesen haben. Die Änderungen an diesem Parameter sind dauerhaft, Daher ist jeder Benutzer, der die infizierte Webseite nach dem Angreifer besucht, einem Risiko ausgesetzt.

Ein weiteres Problem betrifft die Passwörter, die über die HTTP-GET-Methode gesendet werden. Der md5-Hash des zur Authentifizierung auf dem Gerät verwendeten Passworts wird als Parameter in jeder GET-Anfrage an den Server gesendet, was als schlechte Praxis angesehen wird. Warum? Ein Angreifer kann einen MiTM-Angriff ausführen und den Authentifizierungsmechanismus umgehen.

Das Kennwort, das zum Authentifizieren von Benutzern beim System verwendet wird, wird auf gekürzt 8 Zeichen. Ein Benutzer, der versucht, ein längeres Passwort zu verwenden, wird sein Passwort auf das erste kürzen 8 Zeichen. Auch, die MD5-Hash-Challenge, die zur Authentifizierung erstellt wird und später in allen GET-Anforderungen verwendet wird, wird zuerst mit diesen erstellt 8 Zeichen.

Der Forscher fügt hinzu, dass dieses Verhalten als unsicher akzeptiert wird, da es die vom Benutzer verwendeten Passwörter nicht ausreichend schützt und den Benutzer außerdem dazu zwingt, einfache Passwörter zu verwenden, die leicht umgangen werden können.

Zum Glück, MOXA hat die gemeldeten Schwachstellen durch die Veröffentlichung eines Firmware-Updates für die betroffenen Geräte behoben, erhältlich hier.

verbunden: Autos Verbunden mit Smartphones Neigt zu Hacks, Forschung über Mirrorlink sagt

Fehler in der Automatisierungsbranche sind meistens Proof-of-Concept

Im Gespräch mit SCMagazine, Mark James von ESET teilte mit, dass eine weit verbreitete Anzahl von Fehlern in der Automatisierungsbranche Proof-of-Concept sind.

Automatisierung erfordert oft schweres Gerät, das Präzisionsarbeit leistet, und wenn es ausfällt, kann es zu Schäden in Höhe von Tausenden von Pfund kommen. Wenn diese Ausrüstung in der Nähe oder in der Nähe von Menschen schief gehen sollte, besteht immer die Gefahr von Verletzungen oder sogar Todesfällen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau