نقص های VPN صنعتی  می تواند به مهاجمان اجازه میدهد زیرساخت های بحرانی را مورد هدف قرار دهند

 

محققان امنیت سایبری آسیب پذیری های اساسی را در پیاده سازی های صنعتی VPN کشف کرده اند که در درجه اول برای دسترسی از راه دور به شبکه های فناوری عملیاتی (OT) استفاده می شود که می تواند هکرها را قادر به رونویسی داده ها ، اجرای کد مخرب و سازش سیستم های کنترل صنعتی (ICS) کند.

گزارش جدیدی که توسط شرکت سایبر امنیت صنعتی Claroty منتشر شده است ، آسیب پذیری های شدیدی را در تاسیسات VPN از نوع صنفی ، از جمله Secomea GateManager M2M Server ، Moxa EDR-G902 ، و EDR-G903 ، و HMS Networks eCatcher VPN مشتری نشان می دهد.

این محصولات آسیب پذیر به طور گسترده در صنایع مستقر در حوزه مانند نفت و گاز ، آب و برق و لوازم برقی برای دسترسی از راه دور ، نگهداری و نظارت بر ICS و وسایل میدانی از جمله کنترل کننده های منطقی قابل برنامه ریزی (PLC) و دستگاه های ورودی / خروجی استفاده می شود.

به گفته محققان Claroty ، بهره برداری موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمان غیرمجاز دسترسی مستقیم به دستگاه های ICS بدهد و به طور بالقوه باعث ایجاد برخی از آسیب های جسمی شود.

در Secatean’s GateManager ، محققان نقص های امنیتی متعددی از جمله آسیب پذیری مهم (CVE-2020-14500) را کشف کردند که اجازه می دهد تا داده های دلخواه را رونویسی کنید ، اجرای کد دلخواه را انجام دهید ، یا باعث ایجاد شرایط DoS ، اجرای دستورات به صورت ریشه و به دست آوردن رمزهای عبور کاربر از نوع هش ضعیف استفاده شود.

GateManager یک سرور دسترسی از راه دور ICS است که به طور گسترده ای در سراسر جهان به عنوان یک راه حل SaaS مبتنی بر ابر مستقر است که به کاربران اجازه می دهد از طریق تونل رمزگذاری شده ضمن جلوگیری از تنظیم سرور ، به شبکه داخلی وصل شوند.

نقص مهم ، به عنوان CVE-2020-14500 شناخته شده ، روی مؤلفه GateManager ، نمونه اصلی مسیریابی در راه حل دسترسی از راه دور Secomea تأثیر می گذارد. این نقص به دلیل برخورد نادرست برخی از هدرهای درخواست HTTP ارائه شده توسط کلاینت رخ می دهد.

این نقص را می توان از راه دور و بدون نیاز به احراز هویت برای دستیابی به اجرای کد از راه دور مورد سوء استفاده قرار داد که می تواند منجر به دستیابی کامل به شبکه داخلی مشتری شود ، به همراه امکان رمزگشایی کلیه ترافیکی که از طریق VPN عبور می کند.

در سرورهای VPN صنعتی Moxa EDR-G902 و EDR-G903 ، محققان یک اشکال سرریز بافر مبتنی بر پشته (CVE-2020-14511) را در وب سرور سیستم کشف کردند که با ارسال یک درخواست HTTP دستکاری شده خاص ، می توان از طریق آن اقدام کرد و در نهایت اجازه مهاجمان برای اجرای کد از راه دور بدون نیاز به هرگونه اعتبار.

محققان Claroty همچنین آزمایشگاه eCatcher HMS Networks ، مشتری اختصاصی VPN را که به دستگاه eWon VPN شرکت متصل می شود ، آزمایش کردند و دریافتند که این محصول در برابر سرریز بافر مبتنی بر پشته (CVE-2020-14498) آسیب پذیر است که می تواند برای دستیابی به آن مورد استفاده قرار گیرد.

همه یک مهاجم باید انجام دهد فریب قربانیان برای بازدید از یک وب سایت مخرب و یا باز کردن یک ایمیل مخرب حاوی یک عنصر HTML بطور خاص ساختگی که باعث ایجاد نقص در eCatcher می شود و در نهایت به مهاجمان امکان می دهد کنترل کاملی از دستگاه مورد نظر را در دست بگیرند.

هر سه فروشنده از این آسیب پذیری ها مطلع شدند و سریعاً برای آزادسازی رفع اشکال امنیتی که لبه های محصولاتشان را برطرف کرده بود ، پاسخ دادند.

به کاربران Secomea توصیه می شود محصولات خود را با نسخه های تازه منتشر شده GateManager 9.2c / 9.2i به روز کنند ، کاربران Moxa باید با استفاده از به روزرسانی های سیستم عامل موجود برای سری EDR-G902 و EDR-G903 ، نسخه های EDR-G902 / 3 را به نسخه v5.5 به روز کنند. به کاربران سری HMS توصیه می شود eCatcher را به نسخه ۶.۵.۵ یا بالاتر به روز کنند.

  • Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking   اکثر شبکه های امروزی از سرویس اکتیو دایرکتوری برای مدیریت اکانتینگشبکه استفاده میکنند . در واقع سرویس AD برای مدیریت لاگین و دسترسی [...]