Встроенный веб-сервер лишен аутентификации и контроля доступа, что позвол…
Встроенный веб-сервер лишен аутентификации и контроля доступа, что позволяет осуществлять неограниченный удаленный доступ. Это может привести к изменениям конфигурации, нарушению работы или выполнению произвольного кода в зависимости от среды и доступной функциональности. В качестве меры по устранению рекомендуется заменить MB-Gateway на EKI-1221-CE. В качестве промежуточных мер можно ограничить сетевое взаимодействие, контролировать доступ и включить журналирование и мониторинг активности системы [1][2]. Источники: - [1] https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-09 - [2] https://www.automationdirect.com/adc/shopping/catalog/communications/protocol_gateways/modbus_gateways/eki-1221-ce
Продукт не выполняет никакой аутентификации для функциональности, требующей подтверждённой идентичности пользователя или потребляющей значительный объём ресурсов.
https://cwe.mitre.org/data/definitions/306.html →Открыть в коллекции CWE →Данный шаблон атаки определяется выбором сообщений, распространяемых по многоадресным или общедоступным информационным каналам и предназначенных другому клиенту, путём определения значения параметра, присвоенного этому клиенту. Атака позволяет злоумышленнику получить доступ к потенциально конфиденциальной информации и, возможно, реализовать другие атаки через механизм распределения посредством имперсонации. Если канал/сообщение, которым манипулируют, является входным, а не выходным механизмом для системы (например, шиной команд), данная атака может быть использована для замены идентификатора злоумышленника на идентификатор с более высокими привилегиями.
https://capec.mitre.org/data/definitions/12.html →Открыть в коллекции CAPEC →Злоумышленник ищет и вызывает интерфейсы или функциональность, которые разработчики целевой системы не предназначали для публичного доступа. Если интерфейсы не выполняют аутентификацию запросов, злоумышленник может вызывать функциональность, к которой он не авторизован.
https://capec.mitre.org/data/definitions/36.html →Открыть в коллекции CAPEC →Злоумышленник создаёт вредоносные веб-ссылки и распространяет их (через веб-страницы, электронную почту и т. п.), как правило, целенаправленно, рассчитывая побудить пользователей перейти по ссылке и выполнить вредоносное действие в отношении стороннего приложения. В случае успеха действие, встроенное во вредоносную ссылку, будет обработано и принято целевым приложением с уровнем привилегий пользователя. Данный тип атаки эксплуатирует постоянство и неявное доверие к сеансовым cookie-файлам пользователей, на которые опираются многие современные веб-приложения. В такой архитектуре после аутентификации пользователя в приложении и создания сеансового cookie-файла в его системе все последующие транзакции в рамках сеанса аутентифицируются с использованием этого cookie-файла, включая потенциальные действия, инициированные злоумышленником и просто «эксплуатирующие» существующий сеансовый cookie.
https://capec.mitre.org/data/definitions/62.html →Открыть в коллекции CAPEC →Злоумышленник переводит цель в предшествующее состояние для эксплуатации потенциальных слабостей цели, зависящих от предшествующей конфигурации или факторов, связанных с состоянием. Даже в случаях, когда злоумышленник не может напрямую управлять конфигурацией целевого приложения, он может сбросить её до предшествующего состояния, поскольку многие приложения реализуют функции сброса.
https://capec.mitre.org/data/definitions/166.html →Открыть в коллекции CAPEC →Злоумышленник изменяет параметр или настройку канала связи с целью нарушения его безопасности. Это может приводить к раскрытию информации, вставке или удалению информации из потока коммуникаций и/или потенциальной компрометации системы.
https://capec.mitre.org/data/definitions/216.html →Открыть в коллекции CAPEC →