工业VPN漏洞可能让攻击者以关键基础设施为目标
发布时间:2023-01-15 22:09:32 345
相关标签: # 漏洞# 数据# 服务器# 攻击# 补丁
工业网络安全公司Claroty发布的一份新报告显示,企业级VPN安装中存在多个严重漏洞,包括Secomea GateManager M2M服务器、Moxa EDR-G902和EDR-G903,以及HMS Networks eWon的eCacher VPN客户端。
这些易受攻击的产品广泛应用于油气、供水和电力等基于现场的行业,用于远程访问、维护和监控IC和现场设备,包括可编程逻辑控制器(PLC)和输入/输出设备。
Claroty研究人员称,成功利用这些漏洞可以让未经验证的攻击者直接访问ICS设备,并可能造成一些物理损坏。
在Secomean的GateManager中,研究人员发现了多个安全漏洞,包括一个关键漏洞(CVE-2020-14500),该漏洞允许覆盖任意数据、执行任意代码或造成DoS条件、以root用户身份运行命令,以及由于使用弱散列类型而获取用户密码。
GateManager是全球广泛使用的ICS远程访问服务器,作为基于云的SaaS解决方案部署,允许用户通过加密隧道从互联网连接到内部网络,同时避免服务器设置。
被识别为CVE-2020-14500的关键缺陷会影响GateManager组件,该组件是Secomea远程访问解决方案中的主要路由实例。该漏洞是由于对客户端提供的某些HTTP请求头处理不当造成的。
可以远程利用该漏洞,无需任何身份验证即可实现远程代码执行,这可能导致获得对客户内部网络的完全访问权限,以及对通过VPN的所有流量进行解密的能力。
在Moxa EDR-G902和EDR-G903工业VPN服务器中,研究人员在系统web服务器中发现了一个基于堆栈的缓冲区溢出漏洞(CVE-2020-14511),只需发送精心编制的HTTP请求即可触发该漏洞,最终允许攻击者在不需要任何凭据的情况下执行远程代码。
Claroty的研究人员还测试了HMS Networks的eCacher,这是一款专用VPN客户端,连接到该公司的eWon VPN设备,发现该产品容易受到基于堆栈的缓冲区溢出(CVE-2020-14498)的攻击,可利用该漏洞实现远程代码执行。
攻击者只需诱使受害者访问恶意网站或打开包含特制HTML元素的恶意电子邮件,该元素会触发eCatcher中的漏洞,最终允许攻击者完全控制目标机器。
这三家供应商都收到了漏洞通知,并迅速做出响应,发布了修补其产品漏洞的安全补丁。
建议Secomea用户将其产品更新至最新发布的GateManager 9.2c/9.2i版本,Moxa用户需要将EDR-G902/3更新至v5版本。5通过应用适用于EDR-G902系列和EDR-G903系列的固件更新,建议HMS Networks用户将eCatcher更新至6.5.5或更高版本。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报