• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
cisa warnt vor mehreren kritischen schwachstellen bei mitsubishi electric plcs

CISA warnt vor mehreren kritischen Schwachstellen bei Mitsubishi Electric PLCs

Aktuelle Seite: Startseite / Cyber Security News / CISA warnt vor mehreren kritischen Schwachstellen bei Mitsubishi Electric PLCs

Dezember 2, 2022

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat in dieser Woche eine Empfehlung für industrielle Kontrollsysteme (ICS) veröffentlicht, in der vor mehreren Schwachstellen in der Engineering-Software Mitsubishi Electric GX Works3 gewarnt wird.

„Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte es unbefugten Benutzern ermöglichen, sich Zugang zu den CPU-Modulen der MELSEC iQ-R/F/L-Serie und dem OPC-UA-Server-Modul der MELSEC iQ-R-Serie zu verschaffen oder Programme anzuzeigen und auszuführen“, so die Agentur.

GX Works3 ist eine Engineering-Workstation-Software, die in ICS-Umgebungen eingesetzt wird und als Mechanismus zum Hoch- und Herunterladen von Programmen von/auf die Steuerung, zur Fehlerbehebung bei Software- und Hardwareproblemen und zur Durchführung von Wartungsarbeiten dient.

CyberSecurity

Die breite Palette an Funktionen macht sie auch zu einem attraktiven Ziel für Bedrohungsakteure, die solche Systeme kompromittieren wollen, um die verwalteten PLCs zu übernehmen.

Drei der zehn Mängel beziehen sich auf die Speicherung sensibler Daten im Klartext, vier auf die Verwendung eines fest kodierten kryptografischen Schlüssels, zwei auf die Verwendung eines fest kodierten Passworts und einer auf unzureichend geschützte Anmeldeinformationen.

Die kritischsten Fehler, CVE-2022-25164 und CVE-2022-29830, haben einen CVSS-Score von 9.1 und könnten missbraucht werden, um Zugriff auf das CPU-Modul zu erlangen und Informationen über Projektdateien zu erhalten, ohne dass irgendwelche Berechtigungen erforderlich sind.

Nozomi Networks, das CVE-2022-29831 (CVSS-Score: 7.5) entdeckte, sagte, dass ein Angreifer mit Zugriff auf eine Sicherheits-SPS-Projektdatei das hart kodierte Passwort ausnutzen könnte, um direkt auf das Sicherheits-CPU-Modul zuzugreifen und möglicherweise industrielle Prozesse zu stören.

„Die Projektierungssoftware stellt eine kritische Komponente in der Sicherheitskette von Industriesteuerungen dar“, so das Unternehmen. „Sollten in ihr Schwachstellen auftreten, können Angreifer sie missbrauchen, um letztlich die verwalteten Geräte und damit den überwachten industriellen Prozess zu kompromittieren.“

Die Offenlegung erfolgt, nachdem die CISA Details zu einer Denial-of-Service-Schwachstelle (DoS) in der MELSEC iQ-R-Serie von Mitsubishi Electric aufgedeckt hat, die auf eine unzureichende Eingabevalidierung zurückzuführen ist (CVE-2022-40265, CVSS-Score: 8.6).

„Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann ein entfernter, nicht authentifizierter Angreifer einen Denial-of-Service-Zustand auf einem Zielprodukt auslösen, indem er speziell gestaltete Pakete sendet“, so die CISA.

In diesem Zusammenhang hat die Cybersecurity-Agentur auch drei Schwachstellen im Remote Compact Controller (RCC) 972 von Horner Automation beschrieben, von denen die kritischste (CVE-2022-2641, CVSS-Score: 9.8) zur Remote-Code-Ausführung oder zu einem DoS-Zustand führen kann.

Sie fanden diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «der wert der alten systeme Der Wert der alten Systeme
Nächster Beitrag: Hacker signieren Android-Malware-Apps mit kompromittierten Plattformzertifikaten hacker signieren android malware apps mit kompromittierten plattformzertifikaten»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.