Secondo un nuovo rapporto del rischio applicate condotto dal ricercatore di sicurezza Alexander Ariciu, “Multiple vulnerabilità sono stati trovati in MOXA E1242 Ethernet serie I / O remoto utilizzato nell'automazione di fabbrica.”Le vulnerabilità possono innescare l'iniezione di codice nell'applicazione web, e in altri casi riguardano criteri di password deboli e implementazione. Per fortuna, non ci sono noti exploit pubblici che prendono di mira queste vulnerabilità, dice il ricercatore.
Come gravi sono le vulnerabilità?
Uno dei problemi è trovato in un'applicazione web dei dispositivi che non riesce a sterilizzare l'input dell'utente. Questo può portare a iniezione JavaScript nella pagina web. Infine, l'exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario nel browser dell'utente nel visitare la pagina web.
Un utente malintenzionato può sfruttare questa visitando le pagine web colpite e modificando i parametri che sono stati trovati ad essere vulnerabile a questo attacco. Le modifiche a questo parametro sono permanenti, in tal modo qualsiasi utente che visita la pagina web infetta dopo l'attaccante sarà a rischio.
Un altro problema riguarda le password che vengono inviati tramite il metodo GET HTTP. L'hash MD5 della password utilizzata per l'autenticazione sul dispositivo viene inviato come parametro in ogni richiesta GET al server, che si crede di essere una cattiva pratica. Perché? Un utente malintenzionato può schierare un attacco MITM e bypassare il meccanismo di autenticazione.
La password utilizzata per autenticare gli utenti al sistema viene troncato per 8 caratteri. Un utente che tenta di utilizzare una password più lunga avrà la sua password di ridurre al primo 8 caratteri. Anche, la sfida hash MD5 che viene creato per l'autenticazione e viene poi utilizzato in tutte le richieste GET verrà creata usando questi primi 8 caratteri.
Il ricercatore aggiunge che questo comportamento è accettato come insicuro, in quanto non fornisce una protezione sufficiente alle password utilizzati dall'utente e costringe inoltre all'utente di utilizzare password semplici che possono essere facilmente aggirati.
Per fortuna, MOXA affrontato le vulnerabilità segnalate con il rilascio di un aggiornamento del firmware per i dispositivi interessati, a disposizione qui.
Automation Industrie difetti sono per lo più Proof-of-Concept
In una conversazione con SCMagazine, Mark James da ESET condiviso che un certo numero prevalente dei difetti nel settore dell'automazione sono proof of concept.
Automazione spesso coinvolge attrezzature pesanti facendo lavori di precisione e se fallisce potrebbe causare migliaia di sterline di danni. Se tale apparecchiatura dovesse andare male intorno o vicino agli esseri umani poi c'è sempre il potenziale di lesioni o addirittura la morte.