BSI: Roteadores industriais e PLCs com vulnerabilidades críticas

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

De acordo com o BSI: O conhecido fabricante de PLC Phoenix Contact tem que relatar toda uma série de vulnerabilidades críticas e altamente perigosas em seus produtos industriais: TC ROUTER e TC CLOUD CLIENT, painéis web WP 6xxx e em módulos de controle PLCnext.

O BSI - Federal Office for Information Security adverte sobre falhas de segurança críticas e altamente perigosas nos roteadores industriais TC ROUTER e TC CLOUD CLIENT do fabricante Phoenix Contact e pede ação imediata. O próprio fabricante também relata outras lacunas críticas em seus painéis web WP 6xxx e também nos módulos de controle PLCnext.

Sistemas de controle industrial vulneráveis

TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT

As vulnerabilidades relatadas para TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT Device são duas vulnerabilidades, mas apenas uma delas é crítica com uma pontuação CVSS de 9.6 em 10. A segunda tem uma pontuação de 4.9. O ataque: um invasor remoto e anônimo pode explorar as vulnerabilidades para executar um ataque de script entre sites e criar um estado de negação de serviço.

Painéis web WP 6xxx

Os painéis da web WP 6xxx também são vulneráveis ​​a um total de 14 vulnerabilidades. 4 delas são críticas com um valor CVSS de 9.9, outras 6 vulnerabilidades têm um valor CVSS de 7.2 a 8.8 e, portanto, são consideradas altamente perigosas. Todas as outras lacunas são em termos de CVSS de 3.8 a 4.3. Essas vulnerabilidades permitem que um invasor comprometa a confidencialidade, integridade e disponibilidade do dispositivo. Um invasor autenticado pode obter um shell de gerenciamento, executar qualquer comando do sistema operacional com privilégios de administrador, ler todos os arquivos acessíveis ao usuário do "navegador", criar cookies de sessão válidos, descriptografar a senha do serviço da Web, recuperar comunidades SNMP ou criar um pacote de atualização de firmware malicioso .

Vulnerabilidades do PLCnext Engineer

Além disso, a Phoenix Contact relata 11 vulnerabilidades de engenharia no PLCnext. As bibliotecas LibGit2Sharp/LibGit2 são afetadas. Uma vulnerabilidade é crítica com um valor CVSS de 9.8, 9 outras vulnerabilidades têm um valor CVSS de 7.5 a 8.8 e, portanto, são altamente perigosas.

Várias vulnerabilidades foram descobertas no LibGit2Sharp ou na biblioteca subjacente do LibGit2. Este componente de código aberto é usado em muitos produtos em todo o mundo. O produto é vulnerável à execução remota de código, escalonamento de privilégios e adulteração. O PLCnext Engineer usa a biblioteca LibGit2Sharp para fornecer recursos de controle de versão.

Atualizações de firmware estão disponíveis

O provedor Phoenix Contact fornece atualizações de firmware e patches adequados para todas as vulnerabilidades. As empresas devem usá-los imediatamente, pois os invasores podem causar grandes danos, principalmente no caso de vulnerabilidades críticas. Uma lista das vulnerabilidades e descrições adicionais podem ser encontradas no site da VDE Cert – VDE Association for Electrical, Electronic & Information Technologies

Mais em VDE.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais