Secondo BSI: Il noto produttore di PLC Phoenix Contact deve segnalare tutta una serie di vulnerabilità critiche e altamente pericolose nei suoi prodotti industriali: TC ROUTER e TC CLOUD CLIENT, pannelli web WP 6xxx e nei moduli di controllo PLCnext.
Il BSI - Ufficio federale per la sicurezza delle informazioni avverte di lacune di sicurezza critiche e altamente pericolose nei router industriali TC ROUTER e TC CLOUD CLIENT del produttore Phoenix Contact e chiede un'azione immediata. Il produttore stesso segnala anche altre lacune critiche nei suoi pannelli web WP 6xxx e anche nei moduli di controllo PLCnext.
Sistemi di controllo industriale vulnerabili
TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT
Le vulnerabilità segnalate per TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT Device sono due vulnerabilità, ma solo una di esse è critica con un punteggio CVSS di 9.6 su 10. La seconda ha un punteggio di 4.9. L'attacco: un utente malintenzionato remoto e anonimo potrebbe sfruttare le vulnerabilità per eseguire un attacco di scripting tra siti e creare uno stato di negazione del servizio.
Pannelli Web WP 6xxx
Anche i web panel WP 6xxx sono vulnerabili a un totale di 14 vulnerabilità. 4 di esse sono critiche con un valore CVSS di 9.9, altre 6 vulnerabilità hanno un valore CVSS da 7.2 a 8.8 e sono quindi considerate altamente pericolose. Tutti gli altri divari sono in termini di CVSS da 3.8 a 4.3. Queste vulnerabilità consentono a un utente malintenzionato di compromettere la riservatezza, l'integrità e la disponibilità del dispositivo. Un utente malintenzionato autenticato può ottenere una shell di gestione, eseguire qualsiasi comando del sistema operativo con privilegi di amministratore, leggere tutti i file accessibili all'utente "browser", creare cookie di sessione validi, decrittografare la password del servizio Web, recuperare comunità SNMP o creare un pacchetto di aggiornamento del firmware dannoso .
Vulnerabilità di PLCnext Engineer
Inoltre, Phoenix Contact segnala 11 vulnerabilità Engineer in PLCnext. Le librerie LibGit2Sharp/LibGit2 sono interessate. Una vulnerabilità è critica con un valore CVSS di 9.8, altre 9 vulnerabilità hanno un valore CVSS da 7.5 a 8.8 e sono quindi altamente pericolose.
Diverse vulnerabilità sono state scoperte in LibGit2Sharp o nella libreria LibGit2 sottostante. Questo componente open source è utilizzato in molti prodotti in tutto il mondo. Il prodotto è vulnerabile all'esecuzione di codice in modalità remota, all'escalation dei privilegi e alla manomissione. PLCnext Engineer utilizza la libreria LibGit2Sharp per fornire funzionalità di controllo della versione.
Sono disponibili aggiornamenti del firmware
Il provider Phoenix Contact fornisce aggiornamenti del firmware e patch adeguati per tutte le vulnerabilità. Le aziende dovrebbero utilizzarle immediatamente, poiché gli aggressori possono causare gravi danni, soprattutto nel caso di vulnerabilità critiche. Un elenco delle vulnerabilità e ulteriori descrizioni sono disponibili sul sito web di VDE Cert – VDE Association for Electrical, Electronic & Information Technologies
Altro su VDE.com