(уязвимость) Раскрыты множественные уязвимости в продуктах Adcon ICS
Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.
Ошибки позволяют повысить привилегии и раскрыть важные данные.
Исследователь безопасности Адитья К. Суд (Aditya K. Sood) обнаружил четыре серьезные уязвимости в базовой станции Adcon A840 Telemetry Gateway. Устройство функционирует как интерфейс между сетью Adcon и хостами под управлением SCADA-системы. Продукт способен одновременно получать данные с 200 устройств связи с объектом и используется во многих предприятиях критической инфраструктуры в США и Европе.
В прошивке устройства содержатся неизменяемые учетные данные администратора, позволяющие злоумышленнику получить полный доступ к системе. Войдя в систему, пользователь может изменить настройки устройства и осуществлять операции чтения/записи в файловую систему. Уязвимости был присвоен идентификатор CVE-2015-7930. Воспользовавшись поисковиком Shodan, Суд обнаружил несколько десятков уязвимых устройств в интернете.
Adcon A840 Telemetry Gateway не использует SSL для шифрования передаваемых по сети данных. Злоумышленник с доступом к локальной сети может получить доступ ко всей передаваемой информации. Ошибке присвоен идентификатор CVE-2015-7934.
Эксперт также обнаружил уязвимость, позволяющую неаутентифицированному пользователю загрузить файл конфигурации до прохождения аутентификации в системе.
Как сообщили представители Adcon, обнаруженные уязвимости не будут исправлены в связи с окончанием срока поддержки устройства.
Комментарии из Telegram
Комментарии ВКонтакте