rss Twitter Добавить виджет на Яндекс
Реклама:
     
 

Positive Technologies обнаружила новые уязвимости в промышленных коммутаторах Phoenix Contact

Эксперты Positive Technologies Евгений Дружинин, Илья Карпов и Георгий Зайцев выявили уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact. Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.

«Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может нарушиться сетевое взаимодействие между компонентами АСУ ТП, — рассказывает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — Уязвимы сразу несколько серий коммутаторов — FL SWITCH 3xxx, 4xxx и 48xx с версиями прошивки ниже 1.35».

Наиболее опасная проблема (CVE-2018-13993, оценка 8,8 по CVSS 3) позволяет атакующим осуществить межсайтовую подмену запроса для выполнения произвольных команд в веб-интерфейсе коммутатора от лица легитимного пользователя.

Другая серьезная уязвимость (CVE-2018-13990, оценка 8,6) связана с отсутствием у коммутаторов функции тайм-аута входа в систему, которая необходима для предотвращения автоматического подбора имени пользователя и пароля. Злоумышленник может получить доступ к устройству путем перебора паролей по словарям. Атакующий также может перехватить учетные данные пользователя, которые передаются в открытом виде при заводских настройках веб-интерфейса (CVE-2018-13992, оценка 8,2).

Кроме того, злоумышленник может провести атаку типа «отказ в обслуживании», создав чрезмерное количество подключений к веб-интерфейсу (CVE-2018-13994, оценка 7,5) или использовав ошибки буфера в существующей библиотеке безопасности коммутатора (CVE-2017-3735, оценка 5,3), а также извлечь закрытые ключи по умолчанию из образа его прошивки, что в случае проведения атаки типа «человек посередине» может позволить получить доступ к передаваемой информации (CVE-2018-13991, оценка 5,3).

Пользователям уязвимых версий устройств FL SWITCH необходимо обновить прошивку до версии 1.35 или выше. 

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Интернет, Оборудование, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

21.02.2019 «Билайн» запустил антиоператорское телевидение

19.02.2019 Дети стали раньше знакомиться с интернетом

14.02.2019 В цифровую экономику – с цифровой неграмотностью

13.02.2019 DDoS, великий и ужасный

06.02.2019 Лидерами цифровизации являются Индия, Бразилия и Таиланд

01.02.2019 Черная полоса для рынка смартфонов

31.01.2019 Добровольно-принудительное поколение. В Москве обсудили перспективы 5G

29.01.2019 В 2019 году глобальные расходы на ИТ достигнут $3,8 трлн

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга

21.02.2019 «Билайн» запустил антиоператорское телевидение

19.02.2019 Дети стали раньше знакомиться с интернетом

14.02.2019 В цифровую экономику – с цифровой неграмотностью

11.02.2019 Северо-Запад на две трети готов к цифровой экономике

06.02.2019 Лидерами цифровизации являются Индия, Бразилия и Таиланд

01.02.2019 Черная полоса для рынка смартфонов

31.01.2019 Добровольно-принудительное поколение. В Москве обсудили перспективы 5G

29.01.2019 В 2019 году глобальные расходы на ИТ достигнут $3,8 трлн