Schwachstellen in Weintek Weincloud ermöglichten Manipulation und Beschädigung von ICS-Geräten
HeimHeim > Nachricht > Schwachstellen in Weintek Weincloud ermöglichten Manipulation und Beschädigung von ICS-Geräten

Schwachstellen in Weintek Weincloud ermöglichten Manipulation und Beschädigung von ICS-Geräten

Nov 18, 2023

Mehrere in Weintek Weincloud gefundene Schwachstellen könnten es Hackern ermöglicht haben, ICS, einschließlich SPS und Feldgeräte, zu manipulieren und zu beschädigen.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Mehrere Schwachstellen, die ein Forscher des industriellen Cybersicherheitsunternehmens TXOne Networks in einem Weintek-Produkt entdeckt hat, könnten ausgenutzt worden sein, um industrielle Kontrollsysteme (ICS) zu manipulieren und zu beschädigen.

Die Sicherheitslücken betreffen Weincloud des in Taiwan ansässigen Unternehmens Weintek, ein cloudbasiertes Produkt, das für die Fernverwaltung von Mensch-Maschine-Schnittstellen (HMIs) und Vorgängen entwickelt wurde.

Laut CISA, das kürzlich eine Empfehlung veröffentlicht hat, um Organisationen über diese Schwachstellen zu informieren, wird das betroffene Produkt von Organisationen weltweit verwendet, insbesondere im kritischen Fertigungssektor.

Die Schwachstellen wurden von Weintek mit einem Konto-API-Update behoben und es sind keine Maßnahmen seitens der Benutzer erforderlich. Hank Chen, der TXOne-Forscher, dem die Entdeckung der Schwachstellen zugeschrieben wird, hat gegenüber SecurityWeek bestätigt, dass eine Ausnutzung nicht mehr möglich erscheint.

In Weintek Weincloud wurden vier Arten von Sicherheitslücken gefunden, von denen drei als „hoher Schweregrad“ eingestuft wurden.

Eine davon hätte ausgenutzt werden können, um das Passwort eines Kontos mithilfe des entsprechenden JWT-Tokens zurückzusetzen. Ein weiteres Problem könnte durch Missbrauch der Registrierungsfunktion ausgenutzt worden sein, um sich mit Testzugangsdaten auf der offiziellen Website anzumelden. Der dritte Fehler mit hoher Schwere könnte dazu genutzt werden, einen DoS-Zustand auszulösen.

Das vierte, als „mittlerer Schweregrad“ eingestufte Problem hätte für Brute-Force-Angriffe ausgenutzt werden können.

Chen sagte gegenüber SecurityWeek, dass ein Angreifer unter bestimmten – aber häufig vorkommenden – Umständen die Schwachstellen hätte ausnutzen können, um die vollständige Kontrolle über Weincloud-Instanzen zu erlangen. Da es sich um ein Cloud-basiertes Produkt handelt, war eine Fernausnutzung über das Internet möglich.

„Angreifer erhalten die Möglichkeit, die Kontrolle über HMIs vom kompromittierten Konto auf ihre eigenen Konten zu übertragen. Sobald sie die Kontrolle über die HMIs erlangt haben, können sie diese manipulieren, um SPS (speicherprogrammierbare Steuerungen) zu steuern und Feldgeräte zu beschädigen“, erklärte der Forscher.

Chen wies darauf hin, dass diese Art von Schwachstellen nicht spezifisch für Weintek-Produkte seien. Forscher von TXOne haben andere cloudbasierte ICS-Produkte identifiziert, die für die gleiche Art von Angriffen anfällig sind.

TXOne präsentiert seine Forschung nächsten Monat im ICS Village auf der DEF CON 31.

„Wir möchten den zunehmenden Trend zur Migration von ICS-Lösungen und -Anwendungen in die Cloud hervorheben, der verschiedene Sicherheitsbedenken mit sich bringt, die denen ähneln, die in dieser [CISA-]Beratung angesprochen werden“, sagte Chen.

Verwandt: Schwachstellen im TETRA-Funkstandard können militärische Kommunikation und Industriesysteme gefährden

Verwandt: Sicherheitslücke im Axis Door Controller setzt Einrichtungen physischen und Cyber-Bedrohungen aus

Verwandt: Kürzlich behobene Sicherheitslücken bei GE Cimplicity, die an russische ICS-Angriffe erinnern

Eduard Kovacs (@EduardKovacs) ist leitender Redakteur bei SecurityWeek. Er arbeitete zwei Jahre lang als IT-Lehrer an einer High School, bevor er eine journalistische Karriere als Sicherheitsnachrichtenreporter bei Softpedia begann. Eduard hat einen Bachelor-Abschluss in Industrieinformatik und einen Master-Abschluss in Computertechnik für die Elektrotechnik.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Das Durchdenken der guten, schlechten und hässlichen Gegenwart ist ein Prozess, der uns „den negativen Fokus zum Überleben, aber einen positiven zum Gedeihen“ gibt. (Marc Solomon)

Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit anderen Threat-Intelligence-Gruppen tragen dazu bei, den Kundenschutz zu stärken und die Wirksamkeit des Cybersicherheitssektors insgesamt zu steigern. (Derek Manky)

Die Sicherung von APIs ist eine noble, wenn auch komplexe Aufgabe. Sicherheitsteams können diese 10 Schritte nutzen, um ihre APIs zu schützen. (Joshua Goldfarb)

Während Silos erhebliche Gefahren für die Cybersicherheitslage eines Unternehmens darstellen, dient die Konsolidierung als leistungsstarke Lösung zur Bewältigung dieser Risiken und bietet verbesserte Transparenz, Effizienz, Möglichkeiten zur Reaktion auf Vorfälle und Risikomanagement. (Matt Wilson)

Der Bedarf an Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. (Torsten George)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Der Gesamteffekt der aktuellen globalen geopolitischen Bedingungen besteht darin, dass Nationalstaaten einen größeren Anreiz haben, das ICS/OT kritischer Industrien ins Visier zu nehmen, während ...

Das mit der Cybersicherheit verbundene Risiko ist ein Hauptanliegen, daher müssen Vorstände wissen, dass sie über die richtige Aufsicht verfügen. Erfolgreiche CISOs machen schon als Berufseinsteiger...

Wago hat kritische Schwachstellen behoben, die es Hackern ermöglichen können, die vollständige Kontrolle über seine speicherprogrammierbaren Steuerungen (SPS) zu übernehmen.

Das Cybersicherheitsunternehmen Forescout zeigt, wie verschiedene ICS-Schwachstellen für einen Exploit verkettet werden können, der es Hackern ermöglicht, Schäden an einer Brücke anzurichten.

Otorio hat ein kostenloses Tool veröffentlicht, mit dem Unternehmen Probleme im Zusammenhang mit der DCOM-Authentifizierung erkennen und beheben können.

Im Jahr 2022 wurden mehr als 1.300 ICS-Schwachstellen entdeckt, darunter fast 1.000 mit einem hohen oder kritischen Schweregrad.

Der Internet-of-Things- (IoT) und industrielle IoT-Sicherheitsanbieter Shield-IoT gab diese Woche bekannt, dass er eine Serie-A-Finanzierungsrunde in Höhe von 7,4 Millionen US-Dollar abgeschlossen hat.

Mehrere Schwachstellen, die ein Forscher des industriellen Cybersicherheitsunternehmens TXOne Networks in einem Weintek-Produkt entdeckt hat, könnten ausgenutzt worden sein, um industrielle Kontrollsysteme (ICS) zu manipulieren und zu beschädigen.Erfahren Sie mehr auf der ICS Cyber ​​Security Conference von SecurityWeekVerwandtVerwandtVerwandt