De acuerdo con un nuevo informe de riesgos aplicados llevada a cabo por el investigador de seguridad Alexander Ariciu, “No se han encontrado múltiples vulnerabilidades en MOXA e1242 Ethernet serie E / S remotas utiliza en la automatización de fábrica.”Las vulnerabilidades pueden desencadenar la inyección de código en la aplicación web, y en otros casos tienen que ver las políticas y la aplicación de contraseñas débiles. Afortunadamente, no hay exploits públicos conocidos que se dirigen a estas vulnerabilidades, el investigador dice.
¿Qué tan severa son las vulnerabilidades?
Uno de los temas se encuentra en aplicación web de los dispositivos que no llega a desinfectar la entrada del usuario. Esto puede conducir a la inyección de JavaScript en la página web. Finalmente, el exploit podría permitir a un atacante ejecutar código arbitrario en el navegador del usuario al visitar la página web.
Un atacante puede explotar esta visitando las páginas web afectadas y la modificación de los parámetros que se han encontrado para ser vulnerables a este ataque. Los cambios en este parámetro son permanentes, así cualquier usuario que visita la página web infectada después de que el atacante estará en riesgo.
Otro problema se refiere a las contraseñas que se envían a través del método GET HTTP. El hash MD5 de la contraseña utilizada para la autenticación en el dispositivo se envía como un parámetro en cada solicitud GET al servidor, el cual se cree que es una mala práctica. ¿Por qué? Un atacante puede desplegar un ataque MiTM sin pasar por el mecanismo de autenticación.
La contraseña que se utiliza para autenticar usuarios al sistema se trunca a 8 personajes. Un usuario que intenta utilizar una contraseña más larga tendrá su contraseña cortado a la primera 8 personajes. También, el reto hash MD5 que se crea para la autenticación y posteriormente se utiliza en todas las peticiones GET se ha creado usando estos primeros 8 personajes.
El investigador añade que este comportamiento se acepta como insegura, ya que no proporciona suficiente protección para las contraseñas utilizadas por el usuario y también obliga al usuario a utilizar contraseñas simples que pueden ser anuladas fácilmente.
Afortunadamente, MOXA se dirigió a las vulnerabilidades reportadas por la liberación de una actualización de firmware para los dispositivos afectados, disponible aquí.
Automatización Industrias defectos son en su mayoría de Prueba de Concepto
En una conversación con SCMagazine, Mark James de ESET compartió que un número predominante de los defectos en la industria de la automatización son prueba de concepto.
Automatización menudo implica equipo pesado haciendo un trabajo de precisión y si falla podría causar miles de libras de daños. Si ese equipo llegara a salir mal alrededor o cerca de los humanos a continuación, siempre existe el potencial de lesiones o incluso la muerte.