Casa > Ciber Noticias > Las vulnerabilidades de la automatización de fábricas podrían desencadenar la inyección de código
CYBER NOTICIAS

Automatización de Fábrica Las vulnerabilidades podrían desencadenar la inyección de código

-fábrica vulnerabilidades-stforum

De acuerdo con un nuevo informe de riesgos aplicados llevada a cabo por el investigador de seguridad Alexander Ariciu, “No se han encontrado múltiples vulnerabilidades en MOXA e1242 Ethernet serie E / S remotas utiliza en la automatización de fábrica.”Las vulnerabilidades pueden desencadenar la inyección de código en la aplicación web, y en otros casos tienen que ver las políticas y la aplicación de contraseñas débiles. Afortunadamente, no hay exploits públicos conocidos que se dirigen a estas vulnerabilidades, el investigador dice.

Relacionado: BTS GSM vulnerabilidades ponen en peligro la seguridad, Estudios muestran

¿Qué tan severa son las vulnerabilidades?

Uno de los temas se encuentra en aplicación web de los dispositivos que no llega a desinfectar la entrada del usuario. Esto puede conducir a la inyección de JavaScript en la página web. Finalmente, el exploit podría permitir a un atacante ejecutar código arbitrario en el navegador del usuario al visitar la página web.

Un atacante puede explotar esta visitando las páginas web afectadas y la modificación de los parámetros que se han encontrado para ser vulnerables a este ataque. Los cambios en este parámetro son permanentes, así cualquier usuario que visita la página web infectada después de que el atacante estará en riesgo.

Otro problema se refiere a las contraseñas que se envían a través del método GET HTTP. El hash MD5 de la contraseña utilizada para la autenticación en el dispositivo se envía como un parámetro en cada solicitud GET al servidor, el cual se cree que es una mala práctica. ¿Por qué? Un atacante puede desplegar un ataque MiTM sin pasar por el mecanismo de autenticación.

La contraseña que se utiliza para autenticar usuarios al sistema se trunca a 8 personajes. Un usuario que intenta utilizar una contraseña más larga tendrá su contraseña cortado a la primera 8 personajes. También, el reto hash MD5 que se crea para la autenticación y posteriormente se utiliza en todas las peticiones GET se ha creado usando estos primeros 8 personajes.

El investigador añade que este comportamiento se acepta como insegura, ya que no proporciona suficiente protección para las contraseñas utilizadas por el usuario y también obliga al usuario a utilizar contraseñas simples que pueden ser anuladas fácilmente.

Afortunadamente, MOXA se dirigió a las vulnerabilidades reportadas por la liberación de una actualización de firmware para los dispositivos afectados, disponible aquí.

Relacionado: Coches conectados a teléfonos inteligentes Propenso a Hacks, La investigación sobre MirrorLink Dice

Automatización Industrias defectos son en su mayoría de Prueba de Concepto

En una conversación con SCMagazine, Mark James de ESET compartió que un número predominante de los defectos en la industria de la automatización son prueba de concepto.

Automatización menudo implica equipo pesado haciendo un trabajo de precisión y si falla podría causar miles de libras de daños. Si ese equipo llegara a salir mal alrededor o cerca de los humanos a continuación, siempre existe el potencial de lesiones o incluso la muerte.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo