В серверах Moxa выявлены уязвимости

Во встроенных серверах, производимых тайваньской компанией Moxa, были выявлены три уязвимости, с помощью которых неавторизованный пользователь может дистанционно заполучить доступ с правами администратора к устройству и важным данным, которые хранятся в незашифрованном виде. Кроме того, злоумышленником может быть осуществлена CSRF-атака.

Как утверждает исследователь информационной безопасности Карн Ганешен, уязвимости присутствуют в модуль-серверах Moxa MiinePort версий E1, E2, E3.

Если уязвимости были успешно использованы, то злоумышленник сможет скрытно выполнять на устройстве различные действия, включая изменение пароля и параметров конфигурации, сохранение изменений и перезагрузку устройства. По словам Ганешена, проблемы появились вследствие того, что SCADA-системы в целом недостаточно хорошо защищены. Например, в только что приобретенных преобразователях Miineport не установлен пароль, благодаря чему любой желающий может, используя HTTP и Telnet, заполучить доступ с правами администратора к устройству.

В предупреждении ICS-CERT указано, что исправления для выявленных уязвимостей появятся в конце мая. На данный момент не зафиксировано фактов активного использования данных брешей. Специалисты компании Moxa советуют отключать порты TCP/80 (HTTP) и TCP/23 (Telnet), чтобы предотвратить использование ошибок злоумышленниками до появления исправлений. Доступ к портам UDP/161 (SNMP), UDP/4800 и TCP/4900 должен быть разрешен только для доверенных систем. По словам экспертов, эта мера повлияет на возможность удаленного администрирования.