BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP 6xxx-Webpanels und in Steuerungsmodulen PLCnext.

Das BSI – Bundesamt für Sicherheit in der Informationstechnik warnt vor kritischen und hochgefährlichen Sicherheitslücken in den Industrie-Routern TC ROUTER und TC CLOUD CLIENT des Herstellers Phoenix Contact und fordert zum sofortigen handeln auf. Der Hersteller selbst vermeldet auch gleich noch weitere kritische Lücken in seinen WP 6xxx-Webpanels und auch in Steuerungsmodulen PLCnext.

Anzeige

Anfällige Industrie-Steuersysteme

TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT

Bei den gemeldeten Schwachstellen für TC ROUTER, TC CLOUD CLIENT und CLOUD CLIENT Device handelt es sich zwar um zwei Schwachstellen, aber nur eine davon ist kritisch mit dem CVSS-Wert 9.6 von 10. Die zweite  hat einen Wert von 4.9. Der Angriff: Ein entfernter, anonymer Angreifer kann die Schwachstellen ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um einen Denial of Service Zustad herbeizuführen.

WP 6xxx-Webpanels

Auch die WP 6xxx-Webpanels sind durch insgesamt 14 Schwachstellen angreifbar. 4 davon sind mit einem CVSS-Wert von 9.9 kritisch, 6 weitere Schwachstellen haben einen CVSS-Wert von 7.2 bis 8.8 und gelten damit als hochgefährlich. Alle weiteren Lücken liegen in Sachen CVSS bei 3.8 bis 4.3.  Diese Schwachstellen ermöglichen es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts zu gefährden. Ein authentifizierter Angreifer kann sich eine Verwaltungshülle verschaffen, beliebige Betriebssystembefehle mit Administratorrechten ausführen, alle für den „Browser“-Benutzer zugänglichen Dateien lesen, gültige Sitzungscookies erstellen, das Passwort für den Webdienst entschlüsseln, SNMP-Communitys abrufen oder ein bösartiges Firmware-Update-Paket erstellen .

PLCnext Engineer-Schwachstellen

Weiterhin meldet Phoenix Contact 11 Engineer-Schwachstellen in PLCnext. Betroffen sind die Bibliotheken LibGit2Sharp/LibGit2. Eine Schwachstelle ist dabei mit einem CVSS-Wert von 9.8 kritisch, 9 weitere Lücken haben einen CVSS-Wert von 7.5 bis 8.8 und sind somit hochgefährlich.

In LibGit2Sharp oder der zugrunde liegenden LibGit2-Bibliothek wurden mehrere Schwachstellen entdeckt. Diese Open-Source-Komponente wird weltweit in vielen Produkten verwendet. Das Produkt ist anfällig für Codeausführung aus der Ferne, Rechteausweitung und Manipulation. PLCnext Engineer verwendet die LibGit2Sharp-Bibliothek, um Versionskontrollfunktionen bereitzustellen.

Firmware-Updates stehen bereit

Für alle Schwachstellen stellt Anbieter Phoenix Contact passende Firmware-Updates und Patches bereit. Unternehmen sollten diese sofort anwenden, da Angreifer gerade bei den kritischen Schwachstellen großen Schaden anrichten können. Eine Auflistung der Schwachstellen und die weiteren Beschreibungen finden sich auf der Webseite bei VDE Cert – VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V.

Mehr bei VDE.com

 

Passende Artikel zum Thema

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man ➡ Weiterlesen

Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für ➡ Weiterlesen

FBI vs. Star Blizzard: Russische APT-Gruppe verliert 100 Domains

Nach der offiziellen Meldung des US-Justizministerium hat das FBI die Spear-Phishing-Bemühungen des russischen Geheimdienstes stark beschnitten, in dem es 41 ➡ Weiterlesen

BSI: Tausende Exchange-Server weiterhin verwundbar

Die aktuellen Zahlen des CERT bezüglich veralteter Microsoft Exchange-Server in Deutschland sind alarmierend. Laut dem Bericht sind 28 % der ➡ Weiterlesen

Root Zertifikats-Störung: 80 % Fortune-500-Unternehmen betroffen

Der Ausfall eines ServiceNow SSL Root Zertifikat führte zu Störungen bei 600 Unternehmen. Davon sollen 80 Prozent zu den Fortune-500-Unternehmen ➡ Weiterlesen

Hochgefährliche Schwachstelle in Linux CUPS

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass ➡ Weiterlesen

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 ➡ Weiterlesen

Die Zahl der Ransomware-Angriffe steigt stark

Nach der „Ransomware Review: First Half of 2024" wurde  im ersten Halbjahr 2024 ein signifikanter Anstieg von Ransomware-Angriffen weltweit beobachtet. ➡ Weiterlesen