Huis > Cyber ​​Nieuws > Kwetsbaarheden in fabrieksautomatisering kunnen code-injectie veroorzaken
CYBER NEWS

Factory Automation beveiligingslekken kunnen leiden tot Code Injection

fabrieks-kwetsbaarheden-stforum

Volgens een nieuw rapport van Applied Risk uitgevoerd door beveiligingsonderzoeker Alexandru Ariciu, "Er zijn meerdere kwetsbaarheden gevonden in MOXA E1242 Ethernet Remote I/O-series die worden gebruikt in fabrieksautomatisering".” De kwetsbaarheden kunnen code-injectie in de webapplicatie veroorzaken, en in andere gevallen betreft zwak wachtwoordbeleid en implementatie. Gelukkig, er zijn geen openbare exploits bekend die zich richten op deze kwetsbaarheden, De onderzoeker zegt.

Verwant: BTS beveiligingslekken Endanger GSM Veiligheid, Onderzoek toont aan

Hoe ernstig zijn de kwetsbaarheden??

Een van de problemen is te vinden in de webtoepassing van het apparaat die gebruikersinvoer niet opschoont. Dit kan leiden tot JavaScript-injectie op de webpagina. tenslotte, de exploit kan een aanvaller in staat stellen om willekeurige code in de browser van de gebruiker uit te voeren bij het bezoeken van de webpagina.

Een aanvaller kan hier misbruik van maken door de getroffen webpagina's te bezoeken en de parameters te wijzigen die kwetsbaar zijn gebleken voor deze aanval. De wijzigingen aan deze parameter zijn permanent, dus elke gebruiker die de geïnfecteerde webpagina bezoekt nadat de aanvaller het risico loopt.

Een ander probleem betreft de wachtwoorden die via de HTTP GET-methode worden verzonden. De md5-hash van het wachtwoord dat wordt gebruikt voor authenticatie op het apparaat wordt als parameter in elk GET-verzoek naar de server verzonden, waarvan wordt aangenomen dat het een slechte gewoonte is. Waarom? Een aanvaller kan een MiTM-aanval inzetten en het authenticatiemechanisme omzeilen.

Het wachtwoord dat wordt gebruikt om gebruikers bij het systeem te authenticeren, wordt afgekapt tot: 8 tekens. Een gebruiker die een langer wachtwoord probeert te gebruiken, zal zijn wachtwoord tot het eerste verlagen 8 tekens. Ook, de MD5 hash-uitdaging die is gemaakt voor authenticatie en later wordt gebruikt in alle GET-verzoeken, wordt eerst met deze gemaakt 8 tekens.

De onderzoeker voegt eraan toe dat dit gedrag als onveilig wordt geaccepteerd, omdat het niet voldoende bescherming biedt voor de wachtwoorden die door de gebruiker worden gebruikt en de gebruiker ook dwingt om eenvoudige wachtwoorden te gebruiken die gemakkelijk kunnen worden omzeild.

Gelukkig, MOXA heeft de gemelde kwetsbaarheden verholpen door een firmware-update uit te brengen voor de getroffen apparaten, beschikbaar hier.

Verwant: Auto's Aangesloten op Smartphones Vatbaar voor Hacks, Onderzoek naar MirrorLink Says

Gebreken in de automatiseringsindustrie zijn meestal proof-of-concept

In gesprek met SCMagazine, Mark James van ESET vertelde dat een groot aantal van de tekortkomingen in de automatiseringsindustrie proof of concept zijn.

Automatisering omvat vaak zwaar materieel dat precisiewerk doet en als het faalt, kan dit duizenden kilo's schade veroorzaken. Als die apparatuur fout zou gaan in de buurt van of in de buurt van mensen, dan is er altijd kans op letsel of zelfs de dood.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens