В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho).

Cisco Talos не первый раз находит уязвимости в системе безопасности роутеров тайваньского производителя Moxa. В начале этого месяца возможность выполнить удаленный код обнаружили в маршрутизаторе Moxa AWK-3131A.

Компания Moxa специализируется на поставках защищенных роутеров, которые используются для обмена данными внутри АСУ ТП и объектов критической инфраструктуры. Основой безопасности этих систем являются меры по ограничению доступа к трафику извне. Это и есть основная задача защищенных промышленных маршрутизаторов, в частности EDR-810.

Обнаруженные Cisco Talos уязвимости можно разделить на несколько категорий:

  • Часть угроз позволяет произвести командную инъекцию. Отправив запрос HTTP POST на веб-сервер, злоумышленники могут повысить привилегии и получить права суперпользователя.
  • Отдельные баги вызывают разыменовывание нулевого указателя (null pointer dereference) и приводят к отказу в обслуживании.
  • Некоторые из обнаруженных брешей в защите можно использовать путем отправки специфических пакетов на TCP-порт 4000 или 4001, что приводит к отказу в обслуживании.
  • Менее серьезны ошибки, связанные с парольной защитой (передача и хранение таких данных в виде открытого текста), ненадежностью шифрования, раскрытием информации.

Возможность использования этих уязвимостей была подтверждена на роутерах с версией прошивки 4.1, однако в Cisco Talos не исключают, что ранние версии также могут быть затронуты.

Ранее Moxa уже подвергалась критике за недостаточное внимание к защите. Исправление для всех обнаруженных проблем безопасности уже доступно на сайте производителя.

Категории: Кибероборона, Уязвимости