BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext.

Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext.

Anfällige Industrie-Steuersysteme

TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT

Bei den gemeldeten Schwachstellen für TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT Device handelt es sich zwar um zwei Schwachstellen, aber nur eine davon ist kritisch mit dem CVSS-Wert 9.6 von 10. Die zweite  hat einen Wert von 4.9. Der Angriff: Ein entfernter, anonymer Angreifer kann die Schwachstellen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial of Service Zustad herbeizuführen.

WP 6xxx-Webpanels

Auch die WP 6xxx-Webpanels sind durch insgesamt 14 Schwachstellen angreifbar. 4 davon sind mit einem CVSS-Wert von 9.9 kritisch, 6 weitere Schwachstellen haben einen CVSS-Wert von 7.2 bis 8.8 und gelten damit als hochgefährlich. Alle weiteren Lücken liegen in Sachen CVSS bei 3.8 bis 4.3.  Diese Schwachstellen ermöglichen es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts zu gefährden. Ein authentifizierter Angreifer kann sich eine Verwaltungshülle verschaffen, beliebige Betriebssystembefehle mit Administratorrechten ausführen, alle für den „Browser“-Benutzer zugänglichen Dateien lesen, gültige Sitzungscookies erstellen, das Passwort für den Webdienst entschlüsseln, SNMP-Communitys abrufen oder ein bösartiges Firmware-Update-Paket erstellen .

PLCnext Engineer-Schwachstellen

Weiterhin meldet Phoenix Contact 11 Engineer-Schwachstellen in PLCnext. Betroffen sind die Bibliotheken LibGit2Sharp/LibGit2. Eine Schwachstelle ist dabei mit einem CVSS-Wert von 9.8 kritisch, 9 weitere Lücken haben einen CVSS-Wert von 7.5 bis 8.8 und sind somit hochgefährlich.

In LibGit2Sharp oder der zugrunde liegenden LibGit2-Bibliothek wurden mehrere Schwachstellen entdeckt. Diese Open-Source-Komponente wird weltweit in vielen Produkten verwendet. Das Produkt ist anfällig für Codeausführung aus der Ferne, Rechteausweitung und Manipulation. PLCnext Engineer verwendet die LibGit2Sharp-Bibliothek, um Versionskontrollfunktionen bereitzustellen.

Firmware-Updates stehen bereit

Für alle Schwachstellen stellt Anbieter Phoenix Contact passende Firmware-Updates und Patches bereit. Unternehmen sollten diese sofort anwenden, da Angreifer gerade bei den kritischen Schwachstellen großen Schaden anrichten können. Eine Auflistung der Schwachstellen und die weiteren Beschreibungen finden sich auf der Webseite bei VDE Cert – VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Mehr bei VDE.com

 

Passende Artikel zum Thema

Forensik realer Cyberangriffe lüftet Taktiken der Angreifer

Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, ➡ Weiterlesen

Ransomware-Gruppe 8base bedroht KMUs

8base ist eine der aktivsten Ransomware-Gruppen. Sie fokussierte sich in diesem Sommer auf kleine und mittlere Unternehmen. Durch niedrige Sicherheitsbudgets ➡ Weiterlesen

ALPHV: Casinos und Hotels in Las Vegas per Hack lahmgelegt

MGM Resorts, ein US-amerikanischer Betreiber von Hotels und Spielcasinos, wurde vor kurzem von einem Ransomware-Angriff heimgesucht, der mehrere Systeme an ➡ Weiterlesen

Cyberbedrohung: Rhysida-Ransomware

Taktiken und Techniken der Rhysida-Ransomware ähneln denen der berüchtigten Ransomware-Bande Vice Society. Experten vermuten, dass Vice Society eine eigene Variante ➡ Weiterlesen

Gastgewerbe: Angriffe auf Buchungsplattform

Cyberkriminelle stahlen die Kreditkartendaten, persönliche Daten und Passwörter der Kunden der Gaststätten-Buchungsplattform IRM-NG. Bitdefender hat aktuelle Forschungsergebnisse einer derzeit laufenden ➡ Weiterlesen

In Post-Quanten-Kryptografie investieren

Schon jetzt setzt Google in seiner aktuellsten Version des Chrome Browsers auf ein quantensicheres Verschlüsselungsverfahren (Post-Quanten-Kryptografie). Unternehmen sollten das ebenfalls ➡ Weiterlesen

Veraltete Systeme: Cyberangriffe auf Gesundheitseinrichtungen

Weltweit waren 78 Prozent der Gesundheitseinrichtungen im letzten Jahr von Cybervorfällen betroffen. Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ➡ Weiterlesen

Report: Weltweiter Anstieg der Cyber-Angriffe

Stärkster Anstieg von Cyber-Angriffen in den letzten zwei Jahren. Lockbit3 ist der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte ➡ Weiterlesen