Для устранения бреши необходимо установить новейшую версию прошивки.
Компания Moxa Для просмотра ссылки Войдиили Зарегистрируйся специалистов Positive Technologies за обнаружение опасной уязвимости в беспроводных промышленных преобразователях линейки NPort. Идентифицированная как Для просмотра ссылки Войди или Зарегистрируйся , эта уязвимость получила высокую оценку 8,2 по шкале CVSS и позволяла злоумышленнику выполнить произвольный код на уязвимых устройствах.
Преобразователи Для просмотра ссылки Войдиили Зарегистрируйся предназначены для подключения промышленных контроллеров, счетчиков и датчиков к локальной сети по Wi-Fi. Такие беспроводные коммуникации необходимы для удаленного мониторинга и управления оборудованием, расположенным на движущихся объектах или в агрессивных производственных средах.
Как пояснил Владимир Разов, эксперт из группы анализа защищенности веб-приложений Positive Technologies, уязвимость позволяла злоумышленнику без авторизации и всего за один запрос получить полный контроль над преобразователем Moxa. Далее атакующий мог бы отправлять команды на подключенные к преобразователю контроллеры и устройства, нарушая штатное функционирование технологических процессов.
После уведомления вендора в рамках политики ответственного разглашения компания Moxa Для просмотра ссылки Войдиили Зарегистрируйся обновление прошивки, устраняющее критическую уязвимость во внутреннем ПО устройств версии 2.3. Разработчики настоятельно рекомендуют пользователям обновить свои преобразователи до последней версии.
Сотрудничество между экспертами Positive Technologies и компанией Moxa продолжается не первый год. В 2019 году благодаря исследованиям специалистов PT были закрыты более десятка критических уязвимостей в промышленных Ethernet-коммутаторах вендора, которые могли бы нарушить сетевое взаимодействие компонентов АСУ ТП.
Компания Moxa Для просмотра ссылки Войди
Преобразователи Для просмотра ссылки Войди
Как пояснил Владимир Разов, эксперт из группы анализа защищенности веб-приложений Positive Technologies, уязвимость позволяла злоумышленнику без авторизации и всего за один запрос получить полный контроль над преобразователем Moxa. Далее атакующий мог бы отправлять команды на подключенные к преобразователю контроллеры и устройства, нарушая штатное функционирование технологических процессов.
После уведомления вендора в рамках политики ответственного разглашения компания Moxa Для просмотра ссылки Войди
Сотрудничество между экспертами Positive Technologies и компанией Moxa продолжается не первый год. В 2019 году благодаря исследованиям специалистов PT были закрыты более десятка критических уязвимостей в промышленных Ethernet-коммутаторах вендора, которые могли бы нарушить сетевое взаимодействие компонентов АСУ ТП.
- Источник новости
- www.securitylab.ru