セキュリティ研究者が実施したAppliedRiskによる新しいレポートによると アレクサンドルアリチウ, 「ファクトリーオートメーションで使用されるMOXAE1242イーサネットリモートI/Oシリーズに複数の脆弱性が見つかりました.」脆弱性により、Webアプリケーションへのコードインジェクションが引き起こされる可能性があります, その他の場合は、弱いパスワードポリシーと実装に関係します. 幸運, これらの脆弱性を標的とする既知の公開エクスプロイトはありません, 研究者は言う.
脆弱性はどの程度深刻ですか?
問題の1つは、ユーザー入力のサニタイズに失敗するデバイスのWebアプリケーションにあります。. これにより、WebページにJavaScriptが挿入される可能性があります. 最終的, このエクスプロイトにより、攻撃者はWebページにアクセスしたときにユーザーのブラウザで任意のコードを実行できる可能性があります。.
攻撃者は、影響を受けるWebページにアクセスし、この攻撃に対して脆弱であることが判明したパラメータを変更することにより、これを悪用する可能性があります。. このパラメータの変更は永続的です, したがって、攻撃者の後に感染したWebページにアクセスするユーザーはすべて危険にさらされます.
もう1つの問題は、HTTPGETメソッドを介して送信されるパスワードに関するものです。. デバイスでの認証に使用されるパスワードのmd5ハッシュは、サーバーへの各GET要求のパラメーターとして送信されます。, これは悪い習慣だと信じられています. どうして? 攻撃者はMiTM攻撃を展開し、認証メカニズムをバイパスする可能性があります.
システムに対してユーザーを認証するために使用されるパスワードは、次のように切り捨てられます。 8 文字. より長いパスワードを使用しようとしているユーザーは、パスワードが最初のパスワードに切り詰められます 8 文字. また, 認証用に作成され、後ですべてのGETリクエストで使用されるMD5ハッシュチャレンジは、これらを最初に使用して作成されます 8 文字.
研究者は、この行動は安全ではないと認められていると付け加えています, これは、ユーザーが使用するパスワードを十分に保護せず、簡単にバイパスできる単純なパスワードを使用するようにユーザーに強制するためです。.
幸運, MOXAは、影響を受けるデバイスのファームウェアアップデートをリリースすることにより、報告された脆弱性に対処しました, 利用可能 ここ.
自動化業界の欠陥は、ほとんどが概念実証です
SCMagazineとの会話で, ESETのMarkJamesは、自動化業界で蔓延している多くの欠陥が概念実証であると共有しました.
自動化には、多くの場合、精密作業を行う重機が含まれ、それが失敗すると、数千ポンドの損傷を引き起こす可能性があります. その機器が人間の周りや近くで故障した場合、怪我や死に至る可能性が常にあります.