BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext.

Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext.

Anzeige

Anfällige Industrie-Steuersysteme

TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT

Bei den gemeldeten Schwachstellen für TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT Device handelt es sich zwar um zwei Schwachstellen, aber nur eine davon ist kritisch mit dem CVSS-Wert 9.6 von 10. Die zweite  hat einen Wert von 4.9. Der Angriff: Ein entfernter, anonymer Angreifer kann die Schwachstellen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial of Service Zustad herbeizuführen.

WP 6xxx-Webpanels

Auch die WP 6xxx-Webpanels sind durch insgesamt 14 Schwachstellen angreifbar. 4 davon sind mit einem CVSS-Wert von 9.9 kritisch, 6 weitere Schwachstellen haben einen CVSS-Wert von 7.2 bis 8.8 und gelten damit als hochgefährlich. Alle weiteren Lücken liegen in Sachen CVSS bei 3.8 bis 4.3.  Diese Schwachstellen ermöglichen es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts zu gefährden. Ein authentifizierter Angreifer kann sich eine Verwaltungshülle verschaffen, beliebige Betriebssystembefehle mit Administratorrechten ausführen, alle für den „Browser“-Benutzer zugänglichen Dateien lesen, gültige Sitzungscookies erstellen, das Passwort für den Webdienst entschlüsseln, SNMP-Communitys abrufen oder ein bösartiges Firmware-Update-Paket erstellen .

PLCnext Engineer-Schwachstellen

Weiterhin meldet Phoenix Contact 11 Engineer-Schwachstellen in PLCnext. Betroffen sind die Bibliotheken LibGit2Sharp/LibGit2. Eine Schwachstelle ist dabei mit einem CVSS-Wert von 9.8 kritisch, 9 weitere Lücken haben einen CVSS-Wert von 7.5 bis 8.8 und sind somit hochgefährlich.

In LibGit2Sharp oder der zugrunde liegenden LibGit2-Bibliothek wurden mehrere Schwachstellen entdeckt. Diese Open-Source-Komponente wird weltweit in vielen Produkten verwendet. Das Produkt ist anfällig für Codeausführung aus der Ferne, Rechteausweitung und Manipulation. PLCnext Engineer verwendet die LibGit2Sharp-Bibliothek, um Versionskontrollfunktionen bereitzustellen.

Firmware-Updates stehen bereit

Für alle Schwachstellen stellt Anbieter Phoenix Contact passende Firmware-Updates und Patches bereit. Unternehmen sollten diese sofort anwenden, da Angreifer gerade bei den kritischen Schwachstellen großen Schaden anrichten können. Eine Auflistung der Schwachstellen und die weiteren Beschreibungen finden sich auf der Webseite bei VDE Cert – VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Mehr bei VDE.com

 

Passende Artikel zum Thema

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen