De acordo com o BSI: O conhecido fabricante de PLC Phoenix Contact tem que relatar toda uma série de vulnerabilidades críticas e altamente perigosas em seus produtos industriais: TC ROUTER e TC CLOUD CLIENT, painéis web WP 6xxx e em módulos de controle PLCnext.
O BSI - Federal Office for Information Security adverte sobre falhas de segurança críticas e altamente perigosas nos roteadores industriais TC ROUTER e TC CLOUD CLIENT do fabricante Phoenix Contact e pede ação imediata. O próprio fabricante também relata outras lacunas críticas em seus painéis web WP 6xxx e também nos módulos de controle PLCnext.
Sistemas de controle industrial vulneráveis
TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT
As vulnerabilidades relatadas para TC ROUTER, TC CLOUD CLIENT e CLOUD CLIENT Device são duas vulnerabilidades, mas apenas uma delas é crítica com uma pontuação CVSS de 9.6 em 10. A segunda tem uma pontuação de 4.9. O ataque: um invasor remoto e anônimo pode explorar as vulnerabilidades para executar um ataque de script entre sites e criar um estado de negação de serviço.
Painéis web WP 6xxx
Os painéis da web WP 6xxx também são vulneráveis a um total de 14 vulnerabilidades. 4 delas são críticas com um valor CVSS de 9.9, outras 6 vulnerabilidades têm um valor CVSS de 7.2 a 8.8 e, portanto, são consideradas altamente perigosas. Todas as outras lacunas são em termos de CVSS de 3.8 a 4.3. Essas vulnerabilidades permitem que um invasor comprometa a confidencialidade, integridade e disponibilidade do dispositivo. Um invasor autenticado pode obter um shell de gerenciamento, executar qualquer comando do sistema operacional com privilégios de administrador, ler todos os arquivos acessíveis ao usuário do "navegador", criar cookies de sessão válidos, descriptografar a senha do serviço da Web, recuperar comunidades SNMP ou criar um pacote de atualização de firmware malicioso .
Vulnerabilidades do PLCnext Engineer
Além disso, a Phoenix Contact relata 11 vulnerabilidades de engenharia no PLCnext. As bibliotecas LibGit2Sharp/LibGit2 são afetadas. Uma vulnerabilidade é crítica com um valor CVSS de 9.8, 9 outras vulnerabilidades têm um valor CVSS de 7.5 a 8.8 e, portanto, são altamente perigosas.
Várias vulnerabilidades foram descobertas no LibGit2Sharp ou na biblioteca subjacente do LibGit2. Este componente de código aberto é usado em muitos produtos em todo o mundo. O produto é vulnerável à execução remota de código, escalonamento de privilégios e adulteração. O PLCnext Engineer usa a biblioteca LibGit2Sharp para fornecer recursos de controle de versão.
Atualizações de firmware estão disponíveis
O provedor Phoenix Contact fornece atualizações de firmware e patches adequados para todas as vulnerabilidades. As empresas devem usá-los imediatamente, pois os invasores podem causar grandes danos, principalmente no caso de vulnerabilidades críticas. Uma lista das vulnerabilidades e descrições adicionais podem ser encontradas no site da VDE Cert – VDE Association for Electrical, Electronic & Information Technologies
Mais em VDE.com