Au fost descoperite două vulnerabilități critice în dispozitivele Westermo EDW-100, care sunt convertoare de la serial la Ethernet. Toate versiunile acestor dispozitive sunt afectate. Vulnerabilitățile includ utilizarea unei parole codificate în mod greșit și a unor credențiale insuficient protejate. Aceste probleme ar putea permite atacatorilor să acceseze de la distanță dispozitivul folosind credențiale codificate și să descarce nume de utilizator și parole în clar. Impactul potențial include accesul neautorizat și controlul neautorizat asupra dispozitivului, ceea ce duce la riscuri de securitate semnificative.
Produse
EDW-100
Versiune: Toate versiunile
Vendor: Westermo
CVEs: CVE-2024-36080, CVE-2024-36081
Vulnerabilități
Utilizarea unei parole codificate
CVE: CVE-2024-36080
Scoring CVSSv3: 9.8 - Critic
CVSSv4 Scor: 9.3 - Critic
CWE: CWE-259
Descriere: Westermo EDW-100 are un cont de administrator ascuns cu o parolă codificată în mod greșit. Numele de utilizator “root” și parola sunt ambele codificate și expuse ca șiruri de caractere în pachetul firmware, ceea ce le face ușor de extras. În prezent, nu există nicio modalitate de a schimba această parolă.
Impact: Un atacator ar putea obține acces neautorizat la dispozitiv folosind acreditările codificate în mod greșit, putând compromite întregul sistem.
Mitigare: Implementați măsuri de segregare a rețelei, de protecție a perimetrului și de securitate fizică. Evitați plasarea dispozitivului la marginea rețelei și luați în considerare înlocuirea acestuia cu un model mai sigur, cum ar fi Lynx DSS L105-S1.
Insuficient de bine protejate acreditările
CVE: CVE-2024-36081
Scoring CVSSv3: 9.8 - Critic
CVSSv4 Scor: 9.3 - Critic
CWE: CWE-522
Descriere: Westermo EDW-100 permite ca o cerere GET neautentificată să descarce fișierul de configurare, care conține nume de utilizator și parole în clar.
Impact: Un atacator ar putea descărca fișierul de configurare și ar putea obține acces la informații sensibile, inclusiv nume de utilizator și parole, ceea ce ar duce la acces neautorizat și control asupra dispozitivului.
Mitigare: Implementați măsuri de segregare a rețelei, de protecție a perimetrului și de securitate fizică. Evitați plasarea dispozitivului la marginea rețelei și luați în considerare înlocuirea acestuia cu un model mai sigur, cum ar fi Lynx DSS L105-S1.
Concluzie
Descoperirea acestor vulnerabilități critice în dispozitivele Westermo EDW-100 evidențiază importanța unor măsuri de securitate solide în sistemele de control industrial. Utilizarea parolelor codificate în mod greșit și a acreditărilor insuficient protejate prezintă riscuri semnificative, inclusiv accesul și controlul neautorizat asupra dispozitivelor. Pentru a reduce aceste riscuri, este esențial să se implementeze segregarea rețelei, protecția perimetrului și măsurile de securitate fizică. În plus, organizațiile ar trebui să ia în considerare înlocuirea dispozitivelor vulnerabile cu modele mai sigure, cum ar fi Lynx DSS L105-S1. Urmarea celor mai bune practici și a orientărilor CISA poate îmbunătăți și mai mult poziția de securitate a sistemelor de control industrial. Organizațiile sunt încurajate să rămână vigilente și să raporteze orice activitate suspectă către CISA pentru analize și corelații suplimentare.