Accueil > Nouvelles Cyber > Les vulnérabilités d'automatisation d'usine pourraient déclencher l'injection de code
CYBER NOUVELLES

Factory Automation vulnérabilités pourrait déclencher le code Injection

usine-vulnérabilités-stforum

Selon un nouveau rapport de risque appliquée menée par le chercheur en sécurité Alexander Ariciu, "Multiples vulnérabilités ont été trouvées dans MOXA E1242 Ethernet série E / S déportées utilisé dans l'automatisation industrielle."Les vulnérabilités peuvent déclencher l'injection de code dans l'application web, et dans d'autres cas concernent des politiques et la mise en œuvre de mots de passe faibles. Heureusement, il n'y a pas des exploits publics connus qui ciblent ces vulnérabilités, le chercheur dit.

en relation: BTS Vulnerabilities Endanger GSM sécurité, Des études montrent

Quelle est la gravité des vulnérabilités?

L'une des questions se trouve dans l'application Web des dispositifs qui ne parvient pas à nettoyer l'entrée de l'utilisateur. Cela peut conduire à l'injection JavaScript dans la page web. Finalement, l'exploit pourrait permettre à un attaquant d'exécuter du code arbitraire dans le navigateur de l'utilisateur lors de la visite de la page Web.

Un attaquant peut exploiter cette situation en visitant les pages web concernées et de modifier les paramètres qui ont été trouvés pour être vulnérable à cette attaque. Les modifications apportées à ce paramètre sont permanents, ainsi tout utilisateur visitant la page Web infectée après l'attaquant sera à risque.

Un autre problème concerne les mots de passe qui sont envoyés via la méthode HTTP GET. Le hachage MD5 du mot de passe utilisé pour l'authentification sur le périphérique est envoyé en tant que paramètre dans chaque requête GET au serveur, qui est considéré comme une mauvaise pratique. Pourquoi? Un attaquant peut déployer une attaque MiTM et de contourner le mécanisme d'authentification.

Le mot de passe qui est utilisé pour authentifier les utilisateurs du système est tronquée à 8 caractères. Un utilisateur tente d'utiliser un mot de passe plus aura son mot de passe réduit à la première 8 caractères. Aussi, le défi de hachage MD5 qui est créé pour l'authentification et est ensuite utilisée dans toutes les demandes GET sera créé en utilisant ces premiers 8 caractères.

Le chercheur ajoute que ce comportement est accepté comme l'insécurité, car il ne fournit pas une protection suffisante pour les mots de passe utilisés par l'utilisateur et oblige également à l'utilisateur d'utiliser des mots de passe simples qui peuvent être facilement contournées.

Heureusement, MOXA a abordé les vulnérabilités signalées en libérant une mise à jour du firmware pour les appareils concernés, disponible ici.

en relation: Voitures connectées à Smartphones Enclin à Hacks, Recherche sur MirrorLink Says

Automatisation Industries Flaws sont principalement Proof-of-Concept

Dans une conversation avec SCMagazine, Mark James de ESET partagée qu'un nombre répandu des failles dans l'industrie de l'automatisation sont la preuve de concept.

L'automatisation implique souvent l'équipement lourd faisant un travail de précision et si elle échoue, elle pourrait causer des milliers de livres de dommages. Si cet équipement devait mal tourner autour ou à proximité de l'homme, alors il y a toujours le potentiel de blessures ou même la mort.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord