Le vulnerabilità di Weintek Weincloud hanno consentito la manipolazione e il danneggiamento dei dispositivi ICS
CasaCasa > Notizia > Le vulnerabilità di Weintek Weincloud hanno consentito la manipolazione e il danneggiamento dei dispositivi ICS

Le vulnerabilità di Weintek Weincloud hanno consentito la manipolazione e il danneggiamento dei dispositivi ICS

Nov 18, 2023

Diverse vulnerabilità riscontrate in Weintek Weincloud potrebbero aver consentito agli hacker di manipolare e danneggiare gli ICS, inclusi PLC e dispositivi di campo.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Diverse vulnerabilità scoperte da un ricercatore della società di sicurezza informatica industriale TXOne Networks in un prodotto Weintek potrebbero essere state sfruttate per manipolare e danneggiare i sistemi di controllo industriale (ICS).

Le falle di sicurezza hanno un impatto su Weincloud di Weintek, con sede a Taiwan, un prodotto basato su cloud progettato per la gestione remota delle interfacce uomo-macchina (HMI) e delle operazioni.

Secondo CISA, che ha recentemente pubblicato un avviso per informare le organizzazioni su queste vulnerabilità, il prodotto interessato è utilizzato da organizzazioni di tutto il mondo, in particolare nel settore manifatturiero critico.

Le vulnerabilità sono state risolte da Weintek con un aggiornamento dell'API dell'account e non è richiesta alcuna azione da parte degli utenti. Hank Chen, il ricercatore di TXOne accreditato per aver individuato le falle, ha confermato a SecurityWeek che lo sfruttamento non sembra più possibile.

In Weintek Weincloud sono stati rilevati quattro tipi di buchi di sicurezza, a tre dei quali è stata assegnata la classificazione di "gravità elevata".

Uno di questi potrebbe essere stato sfruttato per reimpostare la password di un account utilizzando il token JWT corrispondente. Un altro problema potrebbe essere stato sfruttato per accedere con credenziali di test al sito ufficiale abusando della funzionalità di registrazione. Il terzo difetto di gravità elevata potrebbe essere utilizzato per causare una condizione DoS.

Il quarto problema, classificato di “gravità media”, potrebbe essere stato sfruttato per attacchi di forza bruta.

Chen ha dichiarato a SecurityWeek che in circostanze specifiche, ma comunemente riscontrate, un utente malintenzionato avrebbe potuto sfruttare le vulnerabilità per assumere il controllo completo delle istanze di Weincloud. Poiché si tratta di un prodotto basato su cloud, è stato possibile lo sfruttamento remoto da Internet.

“Gli aggressori ottengono la capacità di trasferire il controllo degli HMI dall’account compromesso ai propri account. Una volta ottenuto il controllo degli HMI, possono manipolarli per controllare i PLC (controllori logici programmabili) e danneggiare i dispositivi di campo”, ha spiegato il ricercatore.

Chen ha sottolineato che questo tipo di vulnerabilità non è specifica dei prodotti Weintek. I ricercatori di TXOne hanno identificato altri prodotti ICS basati su cloud vulnerabili allo stesso tipo di attacchi.

TXOne presenterà la sua ricerca all'ICS Village al DEF CON 31 il mese prossimo.

"Vogliamo sottolineare la crescente tendenza delle soluzioni e delle applicazioni ICS a migrare nel cloud, che porta con sé diversi problemi di sicurezza simili a quelli affrontati in questo avviso [CISA]", ha affermato Chen.

Imparentato: Le vulnerabilità dello standard radio TETRA possono esporre le comunicazioni militari e i sistemi industriali

Imparentato: La vulnerabilità del controller delle porte di Axis espone le strutture a minacce fisiche e informatiche

Imparentato: Vulnerabilità di GE Cimplicity patchate di recente che ricordano gli attacchi ICS russi

Eduard Kovacs (@EduardKovacs) è caporedattore di SecurityWeek. Ha lavorato come insegnante di informatica al liceo per due anni prima di iniziare una carriera nel giornalismo come reporter di notizie sulla sicurezza di Softpedia. Eduard ha conseguito una laurea in informatica industriale e un master in tecniche informatiche applicate all'ingegneria elettrica.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Pensare al buono, al brutto e al cattivo ora è un processo che ci offre "un focus negativo per sopravvivere, ma uno positivo per prosperare." (Marc Solomon)