WEB NEWS

В промышленных решениях VPN обнаружены RCE-уязвимости

В нескольких промышленных реализациях VPN для удаленного доступа к сетям операционных технологий (OT) обнаружены критические уязвимости, эксплуатация которых позволяет злоумышленникам перезаписать данные, выполнить вредоносный код, вызвать состояние отказа в обслуживании системы и пр.

«Использование данных уязвимостей может предоставить злоумышленнику прямой доступ к промышленным устройствам и даже причинить некоторый физический ущерб», — отметили исследователи из компании Claroty.

Проблемы были обнаружены в сервере Secomea GateManager M2M, промышленном VPN-сервере Moxa и VPN-клиенте eCatcher от HMS Networks.

В сервере удаленного доступа к АСУ ТП Secomea GateManager, развернутом по всему миру в качестве облачного SaaS-решения, обнаружен ряд опасных уязвимостей:

CVE-2020-14500 — связана с некорректной обработкой некоторых заголовков HTTP-запросов, предоставленных клиентом. Может быть проэксплуатирована удаленным неавторизованным злоумышленником для выполнения вредоносного кода и эффективного получения доступа ко внутренней сети клиента;

CVE-2020-14508 — уязвимость смещения на единицу, позволяющая удаленно выполнить код или осуществить DoS-атаку;

CVE-2020-14510 — вшитые учетные данные telnet;

CVE-2020-14512 — ненадежный тип хеша, позволяющий раскрыть пароли пользователей.

ЧИТАТЬ МАТЕРИАЛ
Комментарии: