В промышленных решениях VPN обнаружены RCE-уязвимости

Ср 29 Июль 2020 05:39

В нескольких промышленных реализациях VPN для удаленного доступа к сетям операционных технологий (OT) обнаружены критические уязвимости, эксплуатация которых позволяет злоумышленникам перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании системы и пр.

«Использование данных уязвимостей может предоставить злоумышленнику прямой доступ к промышленным устройствам и даже причинить некоторый физический ущерб», — отметили исследователи из компании Claroty.

Проблемы были обнаружены в сервере Secomea GateManager M2M, промышленном VPN-сервере Moxa и VPN-клиенте eCatcher от HMS Networks.

В сервере удаленного доступа к АСУ ТП Secomea GateManager, развернутом по всему миру в качестве облачного SaaS-решения, обнаружен ряд опасных уязвимостей:

CVE-2020-14500 — связана с некорректной обработкой некоторых заголовков HTTP-запросов, предоставленных клиентом. Может быть проэксплуатирована удаленным неавторизованным злоумышленником для выполнения вредоносного кода и эффективного получения доступа ко внутренней сети клиента;

CVE-2020-14508 — уязвимость смещения на единицу, позволяющая удаленно выполнить код или осуществить DoS-атаку;

CVE-2020-14510 — вшитые учетные данные telnet;

CVE-2020-14512 — ненадежный тип хеша, позволяющий раскрыть пароли пользователей.

В защищенных маршрутизаторах/VPN-серверах серий EDR-G902 и EDR-G903 от Moxa содержится уязвимость переполнения буфера в стеке ( CVE-2020-14511 ), позволяющая выполнить удаленный код.

Также была обнаружена проблема переполнения буфера в стеке (CVE-2020-14498) в eCatcher HMS Networks, клиенте VPN для удаленного управления производительностью промышленного оборудования. Злоумышленник может проэксплуатировать уязвимость, обманом заставив жертву посетить вредоносный web-сайт или открыть электронное письмо со специально созданным вредоносным HTML-элементом. Таким образом злоумышленник может выполнить код с наивысшими привилегиями и полностью перехватить контроль над компьютером жертвы.

Для всех вышеперечисленных уязвимостей уже были выпущены исправления.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 145 дней 19 часов 12 минут 40 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.