BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext.

Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext.

Anzeige

Anfällige Industrie-Steuersysteme

TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT

Bei den gemeldeten Schwachstellen für TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT Device handelt es sich zwar um zwei Schwachstellen, aber nur eine davon ist kritisch mit dem CVSS-Wert 9.6 von 10. Die zweite  hat einen Wert von 4.9. Der Angriff: Ein entfernter, anonymer Angreifer kann die Schwachstellen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial of Service Zustad herbeizuführen.

WP 6xxx-Webpanels

Auch die WP 6xxx-Webpanels sind durch insgesamt 14 Schwachstellen angreifbar. 4 davon sind mit einem CVSS-Wert von 9.9 kritisch, 6 weitere Schwachstellen haben einen CVSS-Wert von 7.2 bis 8.8 und gelten damit als hochgefährlich. Alle weiteren Lücken liegen in Sachen CVSS bei 3.8 bis 4.3.  Diese Schwachstellen ermöglichen es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts zu gefährden. Ein authentifizierter Angreifer kann sich eine Verwaltungshülle verschaffen, beliebige Betriebssystembefehle mit Administratorrechten ausführen, alle für den „Browser“-Benutzer zugänglichen Dateien lesen, gültige Sitzungscookies erstellen, das Passwort für den Webdienst entschlüsseln, SNMP-Communitys abrufen oder ein bösartiges Firmware-Update-Paket erstellen .

PLCnext Engineer-Schwachstellen

Weiterhin meldet Phoenix Contact 11 Engineer-Schwachstellen in PLCnext. Betroffen sind die Bibliotheken LibGit2Sharp/LibGit2. Eine Schwachstelle ist dabei mit einem CVSS-Wert von 9.8 kritisch, 9 weitere Lücken haben einen CVSS-Wert von 7.5 bis 8.8 und sind somit hochgefährlich.

In LibGit2Sharp oder der zugrunde liegenden LibGit2-Bibliothek wurden mehrere Schwachstellen entdeckt. Diese Open-Source-Komponente wird weltweit in vielen Produkten verwendet. Das Produkt ist anfällig für Codeausführung aus der Ferne, Rechteausweitung und Manipulation. PLCnext Engineer verwendet die LibGit2Sharp-Bibliothek, um Versionskontrollfunktionen bereitzustellen.

Firmware-Updates stehen bereit

Für alle Schwachstellen stellt Anbieter Phoenix Contact passende Firmware-Updates und Patches bereit. Unternehmen sollten diese sofort anwenden, da Angreifer gerade bei den kritischen Schwachstellen großen Schaden anrichten können. Eine Auflistung der Schwachstellen und die weiteren Beschreibungen finden sich auf der Webseite bei VDE Cert – VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Mehr bei VDE.com

 

Passende Artikel zum Thema

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar ➡ Weiterlesen

Gratis Entschlüsselungs-Tool für Shrinklocker-Ransomware

Für Opfer von Attacken mit der Shrinklocker-Ransomware hat Bitdefender einen kostenlosen Dekryptor entwickelt um verschlüsselte Dateien wiederherstellen können. Das ursprünglich ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen