Компания
Claroty, специализирующаяся на промышленной информационной безопасности, выпустила
отчет, в котором описала выявленные уязвимости в решениях
VPN для промышленных сетей. Подобные решения ориентированы, в основном, на
АСУ ТП (ICS).
Уязвимые
VPN продукты используются в нефтяной и газовой отраслях, водо- и электроснабжении - в общем, в более чем критических сферах современной жизни.
Ошибки выявлены в
Secomea GateManager,
Moxa EDR-G902 и
EDR-G903, а также в VPN-клиенте
eCatcher решения
eWon от компании
HMS Networks.
Так, в
Secomea GateManager выявлена уязвимость CVE-2020-14500, которая в силу неправильной обработки заголовков HTTP-запросов позволяет злоумышленнику добиться удаленного выполнения кода в атакуемой системе, причем без всякого прохождения аутентификации.
В
Moxa EDR-G902 и
EDR-G903 найдена уязвимость CVE-2020-14511, которая приводит к переполнению буфера в результате направления специального HTTP-запроса и опять же позволяет хакеру удаленно выполнить код.
Ну и, CVE-2020-14498 в VPN-клиенте
eCatcher также приводит к переполнению буфера и RCE.
К счастью, все технические подробности ошибок были сообщены разработчикам и к настоящему времени они исправлены. Но, во-первых, как мы знаем, далеко не все ПО своевременно обновляется ответственными лицами. А во-вторых, сколько еще уязвимостей имеется в промышленных системах управления - одному Митнику известно.