[ad_1]
Un chercheur en cybersécurité spécialisé dans les systèmes de contrôle industriel (SCI) a identifié trois types de vulnérabilités critiques dans les produits fabriqués par le fabricant d’interface homme-machine (IHM) Weintek.
Les produits du fournisseur basé à Taiwan sont utilisés dans le monde entier. La société a publié un avis technique demandant aux clients d’installer les correctifs disponibles et de prendre des mesures pour atténuer les risques. Il a noté que le risque d’exploitation est plus important si les appareils sont connectés à un réseau ouvert.
Les vulnérabilités ont été découvertes par Marcin Dudek, chercheur senior en sécurité ICS / OT au CERT Polska en Pologne. Les failles de sécurité ont un impact sur l’interface de configuration Web d’EasyWeb disponible pour les produits Weintek cMT. Les produits concernés comprennent les IHM (y compris les IHM sans écran), les contrôleurs logiques programmables (API) et les passerelles.
Les vulnérabilités peuvent être exploitées par un attaquant distant non authentifié pour l’exécution de code avec les privilèges root (CVE-2021-27446), pour accéder à distance à des informations sensibles et mener des actions pour le compte d’un administrateur (CVE-2021-27444), et pour exécuter des programmes malveillants Code JavaScript via une faille XSS stockée (CVE-2021-27442).
Dudek a noté sur Twitter qu’il existe plus de 170 IHM cMT connectées directement à Internet, y compris des systèmes situés en Europe, en Asie et en Amérique du Nord.
Apprenez-en davantage sur les vulnérabilités des systèmes industriels lors de la conférence ICS sur la cybersécurité de SecurityWeek et de la série d’événements virtuels Security Summits de SecurityWeek
Le chercheur a dit SecurityWeek qu’un attaquant pourrait exploiter les deux premières vulnérabilités avec une seule requête envoyée à l’appareil ciblé. Dans le cas de CVE-2021-27444, un attaquant pourrait en tirer parti pour obtenir le hachage du mot de passe administrateur.
Dans le pire des cas, un attaquant peut exploiter les vulnérabilités pour prendre le contrôle complet de l’appareil ciblé avec les privilèges root, ce qui …
Voir la source de cette publication
[ad_2]