Sakelar Industri yang Diberikan oleh Vendor yang Terpengaruh oleh Kerentanan yang Sama

  • Whatsapp
Ransomware Menghantam Kontraktor Pertahanan AS BlueForce

Sakelar industri yang diberikan oleh vendor telah terpengaruh oleh kerentanan yang sama, alasannya karena semuanya memiliki firmware yang sama dari Korenix Technology, penyedia solusi jaringan industri yang berbasis di Taiwan. SEC Consult, sebuah perusahaan keamanan siber yang berbasis di Austria mengungkapkan kerentanan tersebut. Perusahaan (yang dimiliki oleh Atos) berusaha untuk menambal lubang keamanan sejak tahun lalu, tetapi butuh lebih dari satu tahun bagi Korenix untuk merilis perbaikan keamanan.

Security Week melaporkan “Properl+Fuchs memang merilis beberapa tambalan dan solusi tahun lalu setelah diberitahu tentang kerentanan, tetapi tanggapan perusahaan terbatas karena fakta bahwa ada kekurangan dalam firmware Korenix. Upaya awal SEC Consult untuk membuat Korenix menambal kerentanan gagal, hingga akhir November 2020, ketika perusahaan telah bersiap untuk mempublikasikan temuannya.” Westermo untuk sakelar industri PMI-110-F2G dan Pepperl+Fuchs untuk Comtrol RocketLinx juga menggunakan firmware yang sama yang dibuat untuk sakelar Industri Jetnet oleh Korenix. Beijer Electronics Group memiliki Westermo dan Pepperl+Fuchs.

Bacaan Lainnya

Sesuai dengan konsultasi SEC, perusahaan yang membuat perangkat ini memiliki basis firmware yang sama, oleh karena itu, satu kerentanan memengaruhi semuanya. SEC Consult menemukan 5 jenis kerentanan, tingkat keparahan tinggi, dan peringkat kritis. Ini termasuk administrasi perangkat yang tidak sah, pemalsuan permintaan lintas situs, injeksi perintah otentikasi, masalah file/baca/tulis TFTP, dan akun backdoor. Jika peretas memiliki akses jaringan, ia dapat menyerang perangkat dan membuat perubahan konfigurasi yang tidak sah, mencuri data sensitif, atau membuatnya masuk ke status DoS. Perangkat yang terpengaruh digunakan dalam otomatisasi, transportasi, industri berat, pengawasan, listrik dan energi, dan sektor lainnya.

Sakelar ini, menurut para ahli, memegang posisi penting dalam jaringan dan penyerang dapat mengeksploitasi kerentanan ini dan mengganggu koneksi ke sistem jaringan yang terpasang. Selain merilis pembaruan firmware untuk perbaikan keamanan, Korenix juga menyarankan beberapa langkah untuk mencegah potensi ancaman. “Kerentanan ini juga dapat dieksploitasi melalui serangan Pemalsuan Permintaan Lintas Situs karena tidak ada perlindungan untuk serangan semacam itu. NMS (Sistem Manajemen Jaringan) Korenix, juga dikenal sebagai JetView atau Korenix NMS, berkomunikasi melalui UDP dan memicu semua tindakan tanpa otentikasi sebelumnya,” lapor Security Week.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *