Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext.
Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext.
Anfällige Industrie-Steuersysteme
TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT
Bei den gemeldeten Schwachstellen für TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT Device handelt es sich zwar um zwei Schwachstellen, aber nur eine davon ist kritisch mit dem CVSS-Wert 9.6 von 10. Die zweite hat einen Wert von 4.9. Der Angriff: Ein entfernter, anonymer Angreifer kann die Schwachstellen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial of Service Zustad herbeizuführen.
WP 6xxx-Webpanels
Auch die WP 6xxx-Webpanels sind durch insgesamt 14 Schwachstellen angreifbar. 4 davon sind mit einem CVSS-Wert von 9.9 kritisch, 6 weitere Schwachstellen haben einen CVSS-Wert von 7.2 bis 8.8 und gelten damit als hochgefährlich. Alle weiteren Lücken liegen in Sachen CVSS bei 3.8 bis 4.3. Diese Schwachstellen ermöglichen es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts zu gefährden. Ein authentifizierter Angreifer kann sich eine Verwaltungshülle verschaffen, beliebige Betriebssystembefehle mit Administratorrechten ausführen, alle für den „Browser“-Benutzer zugänglichen Dateien lesen, gültige Sitzungscookies erstellen, das Passwort für den Webdienst entschlüsseln, SNMP-Communitys abrufen oder ein bösartiges Firmware-Update-Paket erstellen .
PLCnext Engineer-Schwachstellen
Weiterhin meldet Phoenix Contact 11 Engineer-Schwachstellen in PLCnext. Betroffen sind die Bibliotheken LibGit2Sharp/LibGit2. Eine Schwachstelle ist dabei mit einem CVSS-Wert von 9.8 kritisch, 9 weitere Lücken haben einen CVSS-Wert von 7.5 bis 8.8 und sind somit hochgefährlich.
In LibGit2Sharp oder der zugrunde liegenden LibGit2-Bibliothek wurden mehrere Schwachstellen entdeckt. Diese Open-Source-Komponente wird weltweit in vielen Produkten verwendet. Das Produkt ist anfällig für Codeausführung aus der Ferne, Rechteausweitung und Manipulation. PLCnext Engineer verwendet die LibGit2Sharp-Bibliothek, um Versionskontrollfunktionen bereitzustellen.
Firmware-Updates stehen bereit
Für alle Schwachstellen stellt Anbieter Phoenix Contact passende Firmware-Updates und Patches bereit. Unternehmen sollten diese sofort anwenden, da Angreifer gerade bei den kritischen Schwachstellen großen Schaden anrichten können. Eine Auflistung der Schwachstellen und die weiteren Beschreibungen finden sich auf der Webseite bei VDE Cert – VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.
Mehr bei VDE.com