“Отворено сезам”: Индустријска мрежа је опремљена хакерима са правим корисничким именом

Ове недеље, два одвојена безбедносна упозорења открила су велике рупе у уређајима компаније Мока, индустријске мреже за аутоматизацију. У једном случају, нападачи би могли да шаљу команде оперативном систему уређаја користећи их као корисничко име у покушају пријаве. У другом, приватни кључ за Веб сервер који се користи за управљање мрежним уређајима може се дохватити путем ХТТП ГЕТ захтјева.

Прва рањивост, у Мокиној АВК-3131А 802.11н индустријској бежичној мрежној опреми - која може да функционише као приступна тачка, мост или клијентски уређај - открио је Цисцо Талос 3. априла. користећи алат "логинутилс" оперативног система Бусибок - корисничка имена од покушаја неуспелог пријављивања обрађена су на такав начин да се могу искористити за убацивање наредби командне линије помоћу интерпункцијских знакова за раздвајање наредбе од остатка командне линије оутпут.

"Експлоатација ове рањивости потврђена је путем Телнета, ССХ-а и локалног конзолног порта", написали су Патрицк ДеСантис и Даве МцДаниел из Цисцо Талоса у свом извјештају. "Сумња се да веб апликација може бити рањива јер се ослања на логинутилс и испитивање ив_догађај_корисник бинарно открива "неуспешне" поруке за "ВЕБ", "ТЕЛНЕТ" и "ССХ". "

Цисцо Талос је открио рањивост Моки у децембру 2017. године. Ажурирање: Мока је 3. априла издао закрпљени фирмваре.

Друга Мока рањивост, у Мока-ином МКСвиев софтверу за управљање мрежом, данас је објављена као савјетодавна служба Одјела за индустријски контролни сустав за интерну сигурност (ИЦС-ЦЕРТ). МКСвиев има интегрисани Веб сервер који омогућава даљински приступ подацима управљања мрежом. Рањивост, коју је открио Мицхаел ДеПланте из Леахи центра за дигитално истраживање у Цхамплаин колеџу, омогућава нападачу да види приватни кључ за сервер. Још једна рањивост у истом софтверу, најављена у јануару, омогућава нападачима да искористе "путању претраживања без цитата" из веб прегледача како би добили приступ датотекама или извршили произвољни код на серверу.

Нормално, ове врсте система би требало да буду сегментиране са Интернета, а ДХС-ово препоручено ублажавање за обе ове рањивости је да "минимизира изложеност мреже за све уређаје и / или системе контролног система и осигура да они нису доступни као и сегментирање система индустријске контроле из пословне мреже. Мока је објавила нову верзију МКСвиев-а која закрпи ове проблеме.

Погледајте видео: Pričalo se da su u LOŠIM ODNOSIMA, a Žika i Šarenac su se konačno SRELI (Децембар 2019).