>> サイバーニュース >ファクトリオートメーションの脆弱性がコードインジェクションを引き起こす可能性がある
サイバーニュース

工場の自動化の脆弱性がコードインジェクションを引き起こす可能性がある

工場-脆弱性-stforum

セキュリティ研究者が実施したAppliedRiskによる新しいレポートによると アレクサンドルアリチウ, 「ファクトリーオートメーションで使用されるMOXAE1242イーサネットリモートI/Oシリーズに複数の脆弱性が見つかりました.」脆弱性により、Webアプリケーションへのコードインジェクションが引き起こされる可能性があります, その他の場合は、弱いパスワードポリシーと実装に関係します. 幸運, これらの脆弱性を標的とする既知の公開エクスプロイトはありません, 研究者は言う.

関連している: BTSの脆弱性はGSMセキュリティを危険にさらします, リサーチショー

脆弱性はどの程度深刻ですか?

問題の1つは、ユーザー入力のサニタイズに失敗するデバイスのWebアプリケーションにあります。. これにより、WebページにJavaScriptが挿入される可能性があります. 最終的, このエクスプロイトにより、攻撃者はWebページにアクセスしたときにユーザーのブラウザで任意のコードを実行できる可能性があります。.

攻撃者は、影響を受けるWebページにアクセスし、この攻撃に対して脆弱であることが判明したパラメータを変更することにより、これを悪用する可能性があります。. このパラメータの変更は永続的です, したがって、攻撃者の後に感染したWebページにアクセスするユーザーはすべて危険にさらされます.

もう1つの問題は、HTTPGETメソッドを介して送信されるパスワードに関するものです。. デバイスでの認証に使用されるパスワードのmd5ハッシュは、サーバーへの各GET要求のパラメーターとして送信されます。, これは悪い習慣だと信じられています. どうして? 攻撃者はMiTM攻撃を展開し、認証メカニズムをバイパスする可能性があります.

システムに対してユーザーを認証するために使用されるパスワードは、次のように切り捨てられます。 8 文字. より長いパスワードを使用しようとしているユーザーは、パスワードが最初のパスワードに切り詰められます 8 文字. また, 認証用に作成され、後ですべてのGETリクエストで使用されるMD5ハッシュチャレンジは、これらを最初に使用して作成されます 8 文字.

研究者は、この行動は安全ではないと認められていると付け加えています, これは、ユーザーが使用するパスワードを十分に保護せず、簡単にバイパスできる単純なパスワードを使用するようにユーザーに強制するためです。.

幸運, MOXAは、影響を受けるデバイスのファームウェアアップデートをリリースすることにより、報告された脆弱性に対処しました, 利用可能 ここ.

関連している: ハッキングされやすいスマートフォンに接続された車, MirrorLinkの調査によると

自動化業界の欠陥は、ほとんどが概念実証です

SCMagazineとの会話で, ESETのMarkJamesは、自動化業界で蔓延している多くの欠陥が概念実証であると共有しました.

自動化には、多くの場合、精密作業を行う重機が含まれ、それが失敗すると、数千ポンドの損傷を引き起こす可能性があります. その機器が人間の周りや近くで故障した場合、怪我や死に至る可能性が常にあります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します