Selon un nouveau rapport de risque appliquée menée par le chercheur en sécurité Alexander Ariciu, "Multiples vulnérabilités ont été trouvées dans MOXA E1242 Ethernet série E / S déportées utilisé dans l'automatisation industrielle."Les vulnérabilités peuvent déclencher l'injection de code dans l'application web, et dans d'autres cas concernent des politiques et la mise en œuvre de mots de passe faibles. Heureusement, il n'y a pas des exploits publics connus qui ciblent ces vulnérabilités, le chercheur dit.
Quelle est la gravité des vulnérabilités?
L'une des questions se trouve dans l'application Web des dispositifs qui ne parvient pas à nettoyer l'entrée de l'utilisateur. Cela peut conduire à l'injection JavaScript dans la page web. Finalement, l'exploit pourrait permettre à un attaquant d'exécuter du code arbitraire dans le navigateur de l'utilisateur lors de la visite de la page Web.
Un attaquant peut exploiter cette situation en visitant les pages web concernées et de modifier les paramètres qui ont été trouvés pour être vulnérable à cette attaque. Les modifications apportées à ce paramètre sont permanents, ainsi tout utilisateur visitant la page Web infectée après l'attaquant sera à risque.
Un autre problème concerne les mots de passe qui sont envoyés via la méthode HTTP GET. Le hachage MD5 du mot de passe utilisé pour l'authentification sur le périphérique est envoyé en tant que paramètre dans chaque requête GET au serveur, qui est considéré comme une mauvaise pratique. Pourquoi? Un attaquant peut déployer une attaque MiTM et de contourner le mécanisme d'authentification.
Le mot de passe qui est utilisé pour authentifier les utilisateurs du système est tronquée à 8 caractères. Un utilisateur tente d'utiliser un mot de passe plus aura son mot de passe réduit à la première 8 caractères. Aussi, le défi de hachage MD5 qui est créé pour l'authentification et est ensuite utilisée dans toutes les demandes GET sera créé en utilisant ces premiers 8 caractères.
Le chercheur ajoute que ce comportement est accepté comme l'insécurité, car il ne fournit pas une protection suffisante pour les mots de passe utilisés par l'utilisateur et oblige également à l'utilisateur d'utiliser des mots de passe simples qui peuvent être facilement contournées.
Heureusement, MOXA a abordé les vulnérabilités signalées en libérant une mise à jour du firmware pour les appareils concernés, disponible ici.
Automatisation Industries Flaws sont principalement Proof-of-Concept
Dans une conversation avec SCMagazine, Mark James de ESET partagée qu'un nombre répandu des failles dans l'industrie de l'automatisation sont la preuve de concept.
L'automatisation implique souvent l'équipement lourd faisant un travail de précision et si elle échoue, elle pourrait causer des milliers de livres de dommages. Si cet équipement devait mal tourner autour ou à proximité de l'homme, alors il y a toujours le potentiel de blessures ou même la mort.