BSI: router industriali e PLC con vulnerabilità critiche

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Secondo BSI: Il noto produttore di PLC Phoenix Contact deve segnalare tutta una serie di vulnerabilità critiche e altamente pericolose nei suoi prodotti industriali: TC ROUTER e TC CLOUD CLIENT, pannelli web WP 6xxx e nei moduli di controllo PLCnext.

Il BSI - Ufficio federale per la sicurezza delle informazioni avverte di lacune di sicurezza critiche e altamente pericolose nei router industriali TC ROUTER e TC CLOUD CLIENT del produttore Phoenix Contact e chiede un'azione immediata. Il produttore stesso segnala anche altre lacune critiche nei suoi pannelli web WP 6xxx e anche nei moduli di controllo PLCnext.

Sistemi di controllo industriale vulnerabili

TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT

Le vulnerabilità segnalate per TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT Device sono due vulnerabilità, ma solo una di esse è critica con un punteggio CVSS di 9.6 su 10. La seconda ha un punteggio di 4.9. L'attacco: un utente malintenzionato remoto e anonimo potrebbe sfruttare le vulnerabilità per eseguire un attacco di scripting tra siti e creare uno stato di negazione del servizio.

Pannelli Web WP 6xxx

Anche i web panel WP 6xxx sono vulnerabili a un totale di 14 vulnerabilità. 4 di esse sono critiche con un valore CVSS di 9.9, altre 6 vulnerabilità hanno un valore CVSS da 7.2 a 8.8 e sono quindi considerate altamente pericolose. Tutti gli altri divari sono in termini di CVSS da 3.8 a 4.3. Queste vulnerabilità consentono a un utente malintenzionato di compromettere la riservatezza, l'integrità e la disponibilità del dispositivo. Un utente malintenzionato autenticato può ottenere una shell di gestione, eseguire qualsiasi comando del sistema operativo con privilegi di amministratore, leggere tutti i file accessibili all'utente "browser", creare cookie di sessione validi, decrittografare la password del servizio Web, recuperare comunità SNMP o creare un pacchetto di aggiornamento del firmware dannoso .

Vulnerabilità di PLCnext Engineer

Inoltre, Phoenix Contact segnala 11 vulnerabilità Engineer in PLCnext. Le librerie LibGit2Sharp/LibGit2 sono interessate. Una vulnerabilità è critica con un valore CVSS di 9.8, altre 9 vulnerabilità hanno un valore CVSS da 7.5 a 8.8 e sono quindi altamente pericolose.

Diverse vulnerabilità sono state scoperte in LibGit2Sharp o nella libreria LibGit2 sottostante. Questo componente open source è utilizzato in molti prodotti in tutto il mondo. Il prodotto è vulnerabile all'esecuzione di codice in modalità remota, all'escalation dei privilegi e alla manomissione. PLCnext Engineer utilizza la libreria LibGit2Sharp per fornire funzionalità di controllo della versione.

Sono disponibili aggiornamenti del firmware

Il provider Phoenix Contact fornisce aggiornamenti del firmware e patch adeguati per tutte le vulnerabilità. Le aziende dovrebbero utilizzarle immediatamente, poiché gli aggressori possono causare gravi danni, soprattutto nel caso di vulnerabilità critiche. Un elenco delle vulnerabilità e ulteriori descrizioni sono disponibili sul sito web di VDE Cert – VDE Association for Electrical, Electronic & Information Technologies

Altro su VDE.com

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più