Vulnerabilidades do Weintek Weincloud permitiram manipulação e danos a dispositivos ICS
LarLar > Notícias > Vulnerabilidades do Weintek Weincloud permitiram manipulação e danos a dispositivos ICS

Vulnerabilidades do Weintek Weincloud permitiram manipulação e danos a dispositivos ICS

Nov 18, 2023

Várias vulnerabilidades encontradas no Weintek Weincloud poderiam ter permitido que hackers manipulassem e danificassem ICS, incluindo PLCs e dispositivos de campo.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Várias vulnerabilidades descobertas por um pesquisador da empresa de segurança cibernética industrial TXOne Networks em um produto Weintek poderiam ter sido exploradas para manipular e danificar sistemas de controle industrial (ICS).

As falhas de segurança afetam o Weincloud da Weintek, com sede em Taiwan, um produto baseado em nuvem projetado para gerenciar remotamente interfaces homem-máquina (HMIs) e operações.

De acordo com a CISA, que publicou recentemente um comunicado para informar as organizações sobre estas vulnerabilidades, o produto afetado é utilizado por organizações em todo o mundo, particularmente no setor industrial crítico.

As vulnerabilidades foram corrigidas pela Weintek com uma atualização da API da conta e nenhuma ação é necessária dos usuários. Hank Chen, o pesquisador da TXOne creditado por encontrar as falhas, confirmou para a SecurityWeek que a exploração não parece mais possível.

Quatro tipos de falhas de segurança foram encontrados no Weintek Weincloud, três dos quais receberam classificações de “alta gravidade”.

Um deles poderia ter sido explorado para redefinir a senha de uma conta usando o token JWT correspondente. Outro problema poderia ter sido aproveitado para fazer login com credenciais de teste no site oficial, abusando da funcionalidade de registro. A terceira falha de alta gravidade poderia ser usada para causar uma condição DoS.

O quarto problema, classificado como “gravidade média”, poderia ter sido explorado para ataques de força bruta.

Chen disse à SecurityWeek que em circunstâncias específicas – mas comumente encontradas – um invasor poderia ter explorado as vulnerabilidades para assumir o controle total das instâncias do Weincloud. Por se tratar de um produto baseado em nuvem, a exploração remota pela Internet foi possível.

“Os invasores ganham a capacidade de transferir o controle das IHMs da conta comprometida para suas próprias contas. Ao obterem o controle das IHMs, eles podem manipulá-las para controlar CLPs (controladores lógicos programáveis) e danificar dispositivos de campo”, explicou o pesquisador.

Chen destacou que esses tipos de vulnerabilidades não são específicos dos produtos Weintek. Os pesquisadores da TXOne identificaram outros produtos ICS baseados em nuvem que são vulneráveis ​​ao mesmo tipo de ataques.

A TXOne apresentará sua pesquisa no ICS Village na DEF CON 31 no próximo mês.

“Queremos enfatizar a tendência crescente de migração de soluções e aplicativos ICS para a nuvem, o que traz consigo diversas preocupações de segurança semelhantes às abordadas neste comunicado [CISA]”, disse Chen.

Relacionado: Vulnerabilidades do padrão de rádio TETRA podem expor comunicações militares e sistemas industriais

Relacionado: Vulnerabilidade do controlador de porta Axis expõe instalações a ameaças físicas e cibernéticas

Relacionado: Vulnerabilidades de cimplicidade da GE recentemente corrigidas que lembram ataques ICS russos

Eduard Kovacs (@EduardKovacs) é editor-chefe da SecurityWeek. Ele trabalhou como professor de TI no ensino médio por dois anos antes de iniciar uma carreira no jornalismo como repórter de notícias de segurança da Softpedia. Eduard é bacharel em informática industrial e mestre em técnicas de computação aplicadas à engenharia elétrica.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.

Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.

Pensar no que é bom, no que é ruim e no que é feio agora é um processo que nos proporciona “o foco negativo para sobreviver, mas positivo para prosperar”.