Moxa-kunder opfordrede til at rette fem sårbarheder fundet i MXview netværksstyringssoftware

0
171

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan GreigJonathan Greig Medarbejderskribent

Jonathan Greig er journalist med base i New York City.

Fuld biografi den 10. februar 2022 | Emne: Sikkerhed

Moxa-brugere bliver opfordret til at opgradere MXview til version 3.2.4 eller nyere for at afhjælpe fem sårbarheder, opdaget af Clarotys Team82.

Problemerne påvirker den taiwanske virksomheds MXview webbaserede netværksadministrationssystem version 3.x til 3.2.2 og tilsammen gav ICS-CERT sårbarhederne en 10.0, dens højeste kritikalitetsscore.

Ifølge Team82 kunne en uautoriseret angriber, der med succes kæder to eller flere af disse sårbarheder, opnå fjernudførelse af kode på enhver ikke-patchet MXview-server.

US Cybersecurity and Infrastructure Security Agency (CISA) udgav en ICS-advisering for sårbarhederne i oktober og bemærkede, at vellykket udnyttelse af disse sårbarheder “kan tillade en angriber at oprette eller overskrive kritiske filer for at udføre kode, få adgang til programmet, få legitimationsoplysninger , deaktiver softwaren, læs og modificer ellers utilgængelige data, tillad fjernforbindelser til interne kommunikationskanaler eller interager og brug MQTT eksternt.”

Det webbaserede netværksadministrationssystem er designet til at overvåge og administrere Moxa- baserede enheder. Team 82 afslørede fem sårbarheder (CVE-2021-38452, CVE-2021-38456, CVE-2021-38460, CVE-2021-38458 og CVE-2021-38454) i MXView-platformen. Virksomheden leverede også et proof of concept, der viser, hvordan et angreb ville fungere.

Bugcrowd CTO Casey Ellis sagde, at det er “et virkningsfuldt sæt af sårbarheder.”

“Kommandeinjektion via MQTT er en interessant og sjældent diskuteret teknik og demonstrerer kun den stigende kompleksitet af inputvektorerne, som enhver given applikation kan have,” sagde Ellis. “Korrekt desinficering er vigtig overalt, ikke kun på input i realtid, som eksponeres direkte for brugerne.”

Moxas MXview er en væsentlig spiller på ICS og det overordnede IoT-marked med deres fokus på konvergerede netværk — få netværksadministrationsleverandører fokuserer på dette område — og derfor er betydningen af ​​disse sårbarheder høj, ifølge Viakoo CEO Bud Broomhead.

Broomhead tilføjede, at med produktions- og brancheorganisationer, der bruger dem, vil ikke alle deres slutbrugere have it-ressourcer eller viden til hurtigt at afhjælpe disse sårbarheder – hvilket gør sårbarhederne med høj alvor så meget farligere.

“Disse sårbarheder vil uden tvivl have en stor indflydelse. Alle 5 sårbarheder har en 10/10 alvorlighedsscore, og fordi de er fokuseret på konvergerede netværk øger det sandsynligheden for, at trusselsaktører udnytter dem for at bevæge sig sideværts ind i virksomhedens netværk, ” Broomhead fortalte ZDNet.

“Derudover muliggør disse sårbarheder udnyttelse af privilegiestyring; sårbarheder i privilegiestyring vil næsten altid blive betragtet som en risiko på højt niveau, især i betragtning af den skade, som cyberkriminelle med rettigheder på rodniveau kan gøre, f.eks. malware, kontrollerer kritisk infrastruktur eller dækker sporene af en trusselaktør.”

Sikkerhed

Flere virksomheder bruger multifaktorgodkendelse. Hackere forsøger at slå det Microsoft: Denne Mac-malware bliver smartere og farligere Sådan finder og fjerner du spyware fra din telefon Den bedste antivirussoftware og -apps: Hold din pc, telefon, tablet sikker Hvordan teknologi er et våben i moderne misbrug i hjemmet Sikkerheds-tv | Datastyring | CXO | Datacentre