Мир: Широко используемые преобразователи Serial-to-Ethernet уязвимы к атакам

0

За последнее время появилось немало свидетельств небезопасности широко используемых преобразователей интерфейсов Serial-to-Ethernet. По данным Компьютерной группы реагирования на чрезвычайные ситуации (ISC-CERT), устройства являлись одним из векторов атаки на украинские энергокомпании в декабре 2015 г. На прошлой неделе ISC-CERT также выпустила уведомление, в очередной раз доказывающее небезопасность преобразователей Serial-to-Ethernet.


Как сообщают эксперты, наиболее популярные адаптеры NPort от тайваньской компании Moxa уязвимы к удаленным атакам, и производитель не спешит это исправлять. ISC-CERT выпустила уведомление вслед за публичным раскрытием известных уязвимостей в Moxa NPort 6110 и в устройствах серии 5100 и 6000. Moxa NPort 6110 представляет собой коммуникационный шлюз Modbus/TCP to serial, а устройства серии Moxa NPort 5100 и 6000 являются преобразователями Serial-to-Ethernet.

Для Moxa NPort 5100 установка пароля необязательна, поэтому пользователи настраивают их через web-интерфейс или TELNET, предоставляя злоумышленникам возможность беспрепятственно получить к ним доступ. Уязвимости также позволяют вызывать переполнение буфера и выполнять произвольный код, устанавливать обновления и осуществлять CSS- и CSRF-атаки.

По данным ISC-CERT, производитель подтвердил три из пяти уязвимостей. Ошибки, позволяющие вызывать переполнение буфера и осуществлять межсайтовый скриптинг, до сих пор не подтверждены.

Уязвимости затрагивают следующие продукты:

Moxa NPort model 6110, версия прошивки 1.13;

Moxa NPort model 5110, версия прошивки 2.5;

Moxa NPort models 5130 and 5150, версия прошивки Version 3.5;

Moxa NPort models 6150, 6250, 6450, 6610 и 6650, версия прошивки 1.13. Serial-to-Ethernet – аппаратное обеспечение для преобразования интерфейсов, позволяющее осуществлять мониторинг устройств по последовательному порту. (Moxa/NovostIT)