30.07.2020 | В промышленных решениях VPN обнаружены RCE-уязвимости |
В нескольких промышленных реализациях VPN для удаленного доступа к сетям операционных технологий (OT) обнаружены критические уязвимости, эксплуатация которых позволяет злоумышленникам перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании системы и пр. «Использование данных уязвимостей может предоставить злоумышленнику прямой доступ к промышленным устройствам и даже причинить некоторый физический ущерб», — отметили исследователи из компании Claroty. Проблемы были обнаружены в сервере Secomea GateManager M2M, промышленном VPN-сервере Moxa и VPN-клиенте eCatcher от HMS Networks. В сервере удаленного доступа к АСУ ТП Secomea GateManager, развернутом по всему миру в качестве облачного SaaS-решения, обнаружен ряд опасных уязвимостей : CVE-2020-14500 — связана с некорректной обработкой некоторых заголовков HTTP-запросов, предоставленных клиентом. Может быть проэксплуатирована удаленным неавторизованным злоумышленником для выполнения вредоносного кода и эффективного получения доступа ко внутренней сети клиента; CVE-2020-14508 — уязвимость смещения на единицу, позволяющая удаленно выполнить код или осуществить DoS-атаку; CVE-2020-14510 — вшитые учетные данные telnet; CVE-2020-14512 — ненадежный тип хеша, позволяющий раскрыть пароли пользователей. В защищенных маршрутизаторах/VPN-серверах серий EDR-G902 и EDR-G903 от Moxa содержится уязвимость переполнения буфера в стеке ( CVE-2020-14511 ), позволяющая выполнить удаленный код. Также была обнаружена проблема переполнения буфера в стеке ( CVE-2020-14498 ) в eCatcher HMS Networks, клиенте VPN для удаленного управления производительностью промышленного оборудования. Злоумышленник может проэксплуатировать уязвимость, обманом заставив жертву посетить вредоносный web-сайт или открыть электронное письмо со специально созданным вредоносным HTML-элементом. Таким образом злоумышленник может выполнить код с наивысшими привилегиями и полностью перехватить контроль над компьютером жертвы. Для всех вышеперечисленных уязвимостей уже были выпущены исправления. |
Проверить безопасность сайта