менее 1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Ошибки позволяют повысить привилегии и раскрыть важные данные.

Исследователь безопасности Адитья К. Суд (Aditya K. Sood) обнаружил четыре серьезные уязвимости в базовой станции Adcon A840 Telemetry Gateway. Устройство функционирует как интерфейс между сетью Adcon и хостами под управлением SCADA-системы. Продукт способен одновременно получать данные с 200 устройств связи с объектом и используется во многих предприятиях критической инфраструктуры в США и Европе.

В прошивке устройства содержатся неизменяемые учетные данные администратора, позволяющие злоумышленнику получить полный доступ к системе. Войдя в систему, пользователь может изменить настройки устройства и осуществлять операции чтения/записи в файловую систему. Уязвимости был присвоен идентификатор CVE-2015-7930. Воспользовавшись поисковиком Shodan, Суд обнаружил несколько десятков уязвимых устройств в интернете.

Adcon A840 Telemetry Gateway не использует SSL для шифрования передаваемых по сети данных. Злоумышленник с доступом к локальной сети может получить доступ ко всей передаваемой информации. Ошибке присвоен идентификатор CVE-2015-7934.

Эксперт также обнаружил уязвимость, позволяющую неаутентифицированному пользователю загрузить файл конфигурации до прохождения аутентификации в системе.

Как сообщили представители Adcon, обнаруженные уязвимости не будут исправлены в связи с окончанием срока поддержки устройства.

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте