安全缺陷可能允许攻击者未经授权的访问

SEC发现的Korenix产品漏洞咨询研究人员

Korenix已修补多个漏洞在关键基础设施行业中使用的一系列设备中。

Korenix Technologies是位于瑞典北京电子产品的子公司,为行业垂直行业制造了有线和无线产品,包括能源,自动化和运输部门。

在一个博客文章SEC Consult的研究人员揭示了由Korenix生产和销售的各种产品中如何存在许多关键漏洞,并由Westermo和Pepperl+Fulchs重新销售和出售。

所有三家公司出售的工业控制设备共享一个“部分相似的固件基础”,可以通过A视窗客户程序称为Korenix View或Jet View。


阅读更多最新的安全漏洞新闻


该程序可以通过明文与设备与设备进行通信,因此容易受到未经验证的设备管理错误的影响(CVE-2020-12500),允许潜在的攻击者未经授权的访问。

研究人员解释说,该管理程序的较旧版本称为CMD-Server2,可以在没有一个的情况下控制密码

“分析称为JetViewD的较新版本表示可以设置某种密码。但这不是默认配置的一部分,”博客文章写道。

一个未经身份验证的攻击者可以访问设备并有可能进行不可思议的活动,例如修改网络设置,触发配置文件的下载和上传以及启动新固件和bootloader文件的上传。

多个缺陷

第二期(CVE-2020-12501)设备中存在的是在​​固件文件安全检查中发现的多个后门帐户。

研究人员还发现,产品的网络接口很容易受到影响beplay体育能用吗跨站点伪造((CVE-2020-12502),允许潜在攻击者修改设备设置。

半盲指挥注射漏洞(CVE-2020-12503在设备系列Jetnet和Westermo PMI-11-F2G托管Poe Gigabit Switch(博客文章详细信息)上发现了)。

由于缺乏CSRF保护,攻击者可以通过吸引受害者单击恶意链接来在设备上执行任意命令。


你可能喜欢趋势微型家庭保安监护人受到三重脆弱性威胁的困扰


最后,由于滥用其琐碎的文件传输协议(TFTP)服务器,受影响的工业控制设备容易受到多个设备中任意未经身份的动作(CVE-2020-12504)的影响。

可以滥用此TFTP服务器,以读取系统的所有文件,因为软件以root的形式运行,从而通过文件导致密码哈希曝光/etc/passwd

研究人员确实指出,写入访问仅限于某些文件,包括配置,证书,引导加载程序和固件升级。

这些各种漏洞最近由Korenix修补。最新固件的更新可以在其上找到beplay体育能用吗网站

SEC咨询还指出,Korenix提出了许多更普通的最佳实践建议,包括限制设备网络仅访问受信任的派对/设备/网络,通过使用具有最小曝光端口数量的防火墙系统将设备与其他网络分开(即网络细分)),并在连接到这些设备之前扫描便携式计算机和可移动的存储介质。


不要错过Akamai提供有关最近解决的身份验证平台漏洞的验尸