Enam Cacat Utama yang Diidentifikasi di Perangkat Schneider PowerLogic

  • Whatsapp
Enam Cacat Utama yang Diidentifikasi di Perangkat Schneider PowerLogic

 

Bacaan Lainnya

Awal bulan ini, Schneider Electric, pemasok global solusi digital energi dan otomatisasi menerbitkan nasihat keamanan untuk pelanggannya yang menyatakan penemuan enam kelemahan utama dalam gerbang komunikasi PowerLogic EGX100 dan EGX300. Pelaku ancaman dapat mengeksploitasi lubang keamanan ini untuk mengakses perangkat, meluncurkan serangan penolakan layanan (DoS), dan untuk eksekusi kode jarak jauh.

Peneliti keamanan telah menilai lima lubang keamanan dalam kategori tingkat keparahan tinggi. Mereka dapat dieksploitasi untuk serangan DoS atau eksekusi kode jarak jauh menggunakan produk HTTP yang dirancang khusus. Cacat keenam terkait dengan mekanisme pemulihan kata sandi dan dapat dimanfaatkan untuk mendapatkan akses tingkat administrator ke perangkat.

Jake Baines, analis kerentanan kontrol industri utama di perusahaan keamanan siber industri Dragos, menetapkan kelemahan dari CVE-2021-22763 ke CVE-2021-22768. Cacat diidentifikasi pada perangkat EGX, tetapi Schneider telah menentukan bahwa dua dari kekurangan tersebut juga memengaruhi perangkat pengukuran daya PowerLogic PM55xx karena berbagi kode server web. Perangkat yang terpengaruh adalah bagian dari penawaran pemantauan dan kontrol daya perusahaan, tetapi perangkat tersebut telah mencapai akhir masa pakainya.

“Misalnya, CVE-2021-22763 adalah akun pintu belakang yang memberikan akses admin penuh ke server web perangkat. Selama penyerang dapat mencapai server, dan mengetahui alamat ethernet perangkat, mereka memiliki hak administrasi penuh atas perangkat tersebut. Meskipun, ini sebagian besar hanya berguna bagi penyerang untuk memblokir akses ke perangkat serial yang terhubung, sehingga dampak sebenarnya dari serangan tersebut tergantung pada perangkat yang terhubung. CVE-2021-22764 adalah situasi yang serupa. Musuh jarak jauh dan tidak diautentikasi dapat mengirim permintaan HTTP yang akan menyebabkan perangkat memblokir akses ke perangkat serial yang terhubung, ”kata Baines sambil menjelaskan beberapa skenario serangan teoretis yang dapat digunakan penyerang untuk mengeksploitasi kerentanan.

“Yang lebih menarik, tetapi lebih rumit adalah kerentanan yang diberi skor 9,8. Ini semua memungkinkan penyerang yang tidak diautentikasi dan jarak jauh untuk menjalankan kode arbitrer pada perangkat. Kerentanannya adalah buffer overflows berbasis stack, jadi menulis eksploitasi penuh akan membutuhkan usaha. Meskipun mungkin itu bisa terjadi, kecil kemungkinannya itu benar-benar terjadi atau akan pernah terjadi. Namun, kemampuan untuk menjalankan kode pada perangkat itu menarik karena akan memungkinkan musuh untuk mengubah komunikasi antara perangkat serial yang terhubung dan sistem pemantauan/kontrol,” jelasnya lebih lanjut.

Perangkat PowerLogic EGX100 dan EGX300 telah mencapai akhir masa pakainya dan tidak lagi berguna. Pengguna dapat mengganti produk atau melakukan mitigasi yang direkomendasikan oleh perusahaan untuk meminimalkan risiko eksploitasi.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *