一連のバグの公開を受けて、人気ブランドの産業用イーサネット スイッチを運用している企業は、ファームウェアを早急に更新するよう勧告されています。
セキュリティ企業のPositive Technologiesは本日、Phoenix Contact製FL Switch 3xxx、4xxx、および48xx産業用制御スイッチに、CVEリストに登録されている6件のセキュリティ脆弱性を発見したと発表しました。これらの脆弱性は、ファームウェアバージョン1.35以降で修正されています。
現在修正されている欠陥の中には、Positive が「重大」なセキュリティリスクと表現するいくつかのものがあり、これを悪用されると脆弱なデバイスがオフラインになったり、中間者攻撃が実行されたりする可能性がある。
「これらの脆弱性が悪用されると、ICSの運用が中断したり、完全に停止したりする可能性がある」と、ポジティブ・テクノロジーズのSCADA調査アナリスト、パオロ・エミリアーニ氏は、この問題に関する同社の報告書の中で述べている。
「攻撃者はユーザーの資格情報を傍受し、スイッチを再構成してポートを無効にし、ICS コンポーネント間のネットワーク通信に障害を引き起こす可能性があります。」
脆弱なネットワークスイッチの多くが使用されていることを考えると、これらのバグは特に深刻です。Positive社によると、Contact FLシリーズは、コントローラーの故障が大きな問題となる石油・エネルギー施設や海事システムで特に人気があります。
すべての脆弱性は、研究者のEvgeny Druzhinin氏、Ilya Karpov氏、Georgy Zaytsev氏によって発見され、非公開で報告されました。
より深刻な脆弱性のうち 2 つは、攻撃者が Web インターフェースを使用して脆弱なスイッチを制御し、任意のコマンドを送信できるクロスサイト リクエスト フォージェリである CVE-2018-13993 と、スイッチのログイン試行間にタイムアウト期間がないことによって引き起こされるブルート フォースの脆弱性である CVE-2018-13990 です。
はい、工場や建設現場のクレーンを遠隔ハッキングできます。え、何ですか?
続きを読む
CVE-2018-13992 は、スイッチが Web インターフェース経由でログイン情報をプレーンテキストで送信することによって発生する可能性のあるパスワード盗難の脆弱性であり、CVE-2018-13991 は、攻撃者が暗号化キーを収集できる可能性のある中間者攻撃の脆弱性です。
他の 2 つのバグ、CVE-2018-13994 と CVE-2017-3735 は、バッファ エラーと Web インターフェースが可能な接続数を適切に制限していないことによって引き起こされるサービス拒否の脆弱性です。
これらのバグはすべて、スイッチのファームウェアを最新ビルド(今回の場合は1.35以降)にアップデートすることで修正できます。これらのダウンロードは、Phoenixのウェブサイトのマネージドスイッチ製品ページから入手できます。®