Уязвимости высокого уровня риска в промышленных коммутаторах Phoenix Contact были выявлены специалистами Positive Technologies.
Устройства используются для построения сетей в энергетике, в нефтегазовой, морской и других отраслях.
Успешное использование этих недостатков может привести к нарушению технологического процесса, вплоть до его полной остановки. Злоумышленник может перехватить учетные данные пользователя, а затем, перенастроив коммутатор, отключить на нем порты, в результате чего может нарушиться сетевое взаимодействие между компонентами АСУ ТП. Уязвимы сразу несколько серий коммутаторов — FL SWITCH 3xxx, 4xxx и 48xx с версиями прошивки ниже 1.35
руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров
Самая серьезная уязвимость (CVE-2018-13993
, оценка 8,8 по CVSS 3) позволяет атакующим осуществить межсайтовую подмену запроса для выполнения произвольных команд в веб-интерфейсе коммутатора от лица легитимного пользователя.
Другая уязвимость (CVE-2018-13990
, оценка 8,6) не позволяет препятствовать автоматическому подбору имени пользователя и пароля, так как отсутствует функция тайм-аута входа в систему.
Кроме того, существует уязвимость, которая позволяют перехватить учетные данные пользователя, которые передаются в открытом виде при заводских настройках веб-интерфейса (CVE-2018-13992
, оценка 8,2).
Другие уязвимости позволяют провести атаку типа «отказ в обслуживании», создав чрезмерное количество подключений к веб-интерфейсу (CVE-2018-13994
, оценка 7,5) или использовав ошибки буфера в существующей библиотеке безопасности коммутатора (CVE-2017-3735
, оценка 5,3), а также извлечь закрытые ключи по умолчанию из образа его прошивки, что в случае проведения атаки типа «человек посередине» может позволить получить доступ к передаваемой информации (CVE-2018-13991
, оценка 5,3).
Пользователям уязвимых версий устройств FL SWITCH необходимо обновить прошивку до версии 1.35 или выше. Обновленную прошивку можно загрузить на сайте Phoenix Contact.
Комментарии