Vulnerabilități critice descoperite în dispozitivele Westermo EDW-100

Vulnerabilități critice descoperite în dispozitivele Westermo EDW-100

Au fost descoperite două vulnerabilități critice în dispozitivele Westermo EDW-100, care sunt convertoare de la serial la Ethernet. Toate versiunile acestor dispozitive sunt afectate. Vulnerabilitățile includ utilizarea unei parole codificate în mod greșit și a unor credențiale insuficient protejate. Aceste probleme ar putea permite atacatorilor să acceseze de la distanță dispozitivul folosind credențiale codificate și să descarce nume de utilizator și parole în clar. Impactul potențial include accesul neautorizat și controlul neautorizat asupra dispozitivului, ceea ce duce la riscuri de securitate semnificative.

Produse

EDW-100

Versiune: Toate versiunile

Vendor: Westermo

CVEs: CVE-2024-36080, CVE-2024-36081

Vulnerabilități

Utilizarea unei parole codificate

CVE: CVE-2024-36080

Scoring CVSSv3: 9.8 - Critic

CVSSv4 Scor: 9.3 - Critic

CWE: CWE-259

Descriere: Westermo EDW-100 are un cont de administrator ascuns cu o parolă codificată în mod greșit. Numele de utilizator “root” și parola sunt ambele codificate și expuse ca șiruri de caractere în pachetul firmware, ceea ce le face ușor de extras. În prezent, nu există nicio modalitate de a schimba această parolă.

Impact: Un atacator ar putea obține acces neautorizat la dispozitiv folosind acreditările codificate în mod greșit, putând compromite întregul sistem.

Mitigare: Implementați măsuri de segregare a rețelei, de protecție a perimetrului și de securitate fizică. Evitați plasarea dispozitivului la marginea rețelei și luați în considerare înlocuirea acestuia cu un model mai sigur, cum ar fi Lynx DSS L105-S1.

Insuficient de bine protejate acreditările

CVE: CVE-2024-36081

Scoring CVSSv3: 9.8 - Critic

CVSSv4 Scor: 9.3 - Critic

CWE: CWE-522

Descriere: Westermo EDW-100 permite ca o cerere GET neautentificată să descarce fișierul de configurare, care conține nume de utilizator și parole în clar.

Impact: Un atacator ar putea descărca fișierul de configurare și ar putea obține acces la informații sensibile, inclusiv nume de utilizator și parole, ceea ce ar duce la acces neautorizat și control asupra dispozitivului.

Mitigare: Implementați măsuri de segregare a rețelei, de protecție a perimetrului și de securitate fizică. Evitați plasarea dispozitivului la marginea rețelei și luați în considerare înlocuirea acestuia cu un model mai sigur, cum ar fi Lynx DSS L105-S1.

Concluzie

Descoperirea acestor vulnerabilități critice în dispozitivele Westermo EDW-100 evidențiază importanța unor măsuri de securitate solide în sistemele de control industrial. Utilizarea parolelor codificate în mod greșit și a acreditărilor insuficient protejate prezintă riscuri semnificative, inclusiv accesul și controlul neautorizat asupra dispozitivelor. Pentru a reduce aceste riscuri, este esențial să se implementeze segregarea rețelei, protecția perimetrului și măsurile de securitate fizică. În plus, organizațiile ar trebui să ia în considerare înlocuirea dispozitivelor vulnerabile cu modele mai sigure, cum ar fi Lynx DSS L105-S1. Urmarea celor mai bune practici și a orientărilor CISA poate îmbunătăți și mai mult poziția de securitate a sistemelor de control industrial. Organizațiile sunt încurajate să rămână vigilente și să raporteze orice activitate suspectă către CISA pentru analize și corelații suplimentare.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-151-04

  2. CVE-2024-36080

  3. CVE-2024-36081

  4. CWE-522

  5. CWE-259

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în dispozitivele Westermo EDW-100
Vulnerabilități critice descoperite în dispozitivele Westermo EDW-100