Falhas na VPN podem permitir ataques

Por Swati Khandelwal

Falhas na VPN podem permitir que atacantes direcionem infraestruturas.

Nesse artigo da The Hackernews, falaremos sobre as descobertas de vulnerabilidades. Pesquisadores de segurança cibernética descobriram vulnerabilidades críticas em implementações de VPN industrial. Uma vez que, são usadas para fornecer acesso remoto as redes de tecnologia operacional (OT), além disso, poderiam permitir que hackers sobrescrevessem dados, executassem códigos maliciosos e comprometessem os sistemas de controle industrial (ICS).

Vulnerabilidades em instalações VPN

Um novo relatório publicado pela empresa de cibersegurança industrial Claroty demonstra várias vulnerabilidades graves em instalações (VPN) de nível corporativo, incluindo o Secomea GateManager M2M Server, o Moxa EDR-G902 e o EDR-G903 e o cliente eCatcher VPN da HMS Networks eWon.
Esses produtos vulneráveis ​​são amplamente utilizados em indústrias de campo, como petróleo e gás, serviços de água e serviços elétricos, para acessar remotamente, manter e monitorar o ICS e os dispositivos de campo, incluindo controladores lógicos programáveis ​​(PLCs) e dispositivos de entrada / saída.

Segundo os pesquisadores da Claroty, a exploração bem-sucedida dessas vulnerabilidades pode dar a um invasor não autenticado acesso direto aos dispositivos ICS e potencialmente causar algum dano físico.

Vulnerabilidade crítica

No GateManager da Secomean, os pesquisadores descobriram várias falhas de segurança, incluindo uma vulnerabilidade crítica (CVE-2020-14500) que permite sobrescrever dados arbitrários, executar código arbitrário ou causar uma condição de DoS, executar comandos como raiz e obter senhas de usuários devido ao uso de um tipo de hash fraco.

O GateManager é um servidor de acesso remoto ICS amplamente utilizado, implantado em todo o mundo como uma solução SaaS baseada em nuvem que permite que os usuários se conectem à rede interna da Internet através de um túnel criptografado, evitando configurações do servidor.

Falha crítica na solução de Acesso Remoto

A falha crítica, identificada como CVE-2020-14500, afeta o componente GateManager, a principal instância de roteamento na solução de acesso remoto Secomea. A falha ocorre devido ao manuseio inadequado de alguns dos cabeçalhos de solicitação HTTP fornecidos pelo cliente.

Essa falha pode ser explorada remotamente e sem exigir autenticação para garantir a execução remota de código, o que pode resultar em acesso total à rede interna de um cliente, além da capacidade de descriptografar todo o tráfego que passa pela VPN.

Execução Remota de Código

Nos servidores VPN industriais Moxa EDR-G902 e EDR-G903, os pesquisadores descobriram um erro de estouro de buffer baseado em pilha (CVE-2020-14511) no servidor da web do sistema que pode ser acionado apenas enviando uma solicitação HTTP especialmente criada, eventualmente permitindo que os invasores executar a execução remota de código sem a necessidade de credenciais.

Os pesquisadores da Claroty também testaram o eCatcher da HMS Networks, um cliente VPN proprietário que se conecta ao dispositivo eWon VPN da empresa, e descobriram que o produto é vulnerável a um estouro crítico de buffer baseado em pilha (CVE-2020-14498) que pode ser explorado para alcançar execução remota de código.
Tudo o que um invasor precisa fazer é induzir as vítimas a visitar um site mal-intencionado ou abrir um email mal-intencionado contendo um elemento HTML especificamente criado que aciona a falha no eCatcher, permitindo que os invasores assumam o controle completo da máquina de destino.

Todos os três fornecedores foram notificados sobre as vulnerabilidades e responderam rapidamente para liberar correções de segurança que corrigem as brechas de seus produtos.

Usuários Secomea são recomendados para atualizar seus produtos para os recém- lançado versões GateManager 9.2c / 9.2i, os usuários Moxa precisam atualizar EDR-G902 / 3 para a versão v5.5, aplicando firmware atualizações disponíveis para a série EDR-G902 e EDR-G903 série , os usuários e HMS redes são aconselhados a atualizar eCatcher paraVersão 6.5.5 ou posterior.

PT_BR
Rolar para cima