Korenix remediază o serie de vulnerabilități critice în dispozitivele de rețea

Korenix a remediat mai multe vulnerabilități într-o serie de dispozitive utilizate în industriile cu infrastructură critică.

Korenix Technologies, o filială a Beijer Electronics, cu sediul în Suedia, produce echipamente cu fir și fără fir pentru sectoare precum energie, automatizări și transporturi.

Cercetătorii de la SEC Consult au dezvăluit cum o serie de vulnerabilități critice sunt prezente în diferite produse fabricate și comercializate de Korenix și vândute și de Westermo și Pepperl+Fulchs.

Dispozitivele vândute de toate cele trei companii se bazează pe firmware-uri parțial similare, care pot fi gestionate printr-un program client Windows numit Korenix View sau Jet View.

Programul care permite comunicarea între dispozitive, avea o vulnerabilitate la partea de  autentificare (CVE-2020-12500), permițând potențialilor atacatori accesul neautorizat. Versiunea mai veche a acestui program de management, numită cmd-server2, poate fi controlată fără o parolă.

Un atacator ar putea accesa dispozitivele și ar putea efectua activități cum ar fi modificarea setărilor de rețea, descărcarea și încărcarea fișierelor de configurare și încărcarea de noi fișiere firmware și bootloader.

O a doua vulnerabilitate (CVE-2020-12501) prezentă pe dispozitive, a reprezentat mai multe backdoor-uri, găsite în timpul verificărilor de securitate ale fișierelor firmware-ului.

Cercetătorii au descoperit, de asemenea, că interfața web a produselor era vulnerabilă la falsificarea cererilor între site-uri (CVE-2020-12502), permițând atacatorilor să modifice setările dispozitivului.

Vulnerabilitățile de Semi-blind command injection (CVE-2020-12503) au fost găsite pe dispozitivele din seria JetNet și Westermo PMI-110-F2G Managed PoE Gigabit Switch.

În cele din urmă, dispozitivele afectate au fost vulnerabile la Arbitrary Unauthenticated Actions (CVE-2020-12504)  din cauza acțiunilor asupra serverelor TFTP.

Acest server TFTP poate fi utilizat pentru a citi toate fișierele din sistem atâta timp cât software-ul rulează ca root, rezultând o expunere de hash-urilor parolelor prin fișierul /etc/passwd.

Aceste vulnerabilități au fost recent remediate de Korenix. O actualizare a celui mai recent firmware poate fi găsită pe site-ul web al firmei.

SEC Consult a remarcat, de asemenea, că Korenix a făcut o serie de recomandări de bune practici de securitate generale, inclusiv restricționarea accesului la rețea a dispozitivelor doar la rețele sau dispozitive de încredere, separarea dispozitivelor de alte rețele prin utilizarea unui firewall cu un număr minim de porturi expuse (adică segmentarea rețelei ) și scanarea computerelor și a mediilor de stocare portabile pentru viruși înainte ca acestea să fie conectate la aceste dispozitive.

Sursa: https://portswigger.net/daily-swig/korenix-patches-multiple-critical-vulnerabilities-in-networking-devices

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică