В контроллерах морских двигателей Auto-Maskin обнаружены уязвимости
Исследователи безопасности Брайан Сатира (Brian Satira) и Брайан Олсон (Brian Olson) обнаружили уязвимости в прошивке контроллеров морских двигателей производства норвежской компании Auto-Maskin и сопутствующем Android-приложении. На сегодняшний день уязвимости остаются незакрытыми.
CVE–2018-5399: Прошивка DCU 210E содержит незадокументированный сервер Dropbear SSH с вшитым логином и паролем, который легко взломать. Проблема затрагивает удаленные панели управления и блоки управления топливом.
CVE–2018-5400: В продуктах Auto-Maskin используется незадокументированный кастомизированный протокол связи Modbus, устанавливающий соединение с другими устройствами без их валидации. Уязвимость затрагивает устройства Auto-Maskin Marin Pro и сопутствующее Android-приложение Marine Pro Observer. Злоумышленник может отправить на устройство особым образом сконфигурированные пакеты Modbus TCP и изменить его настройки.
CVE–2018-5401: Устройства передают данные процессов управления через незашифрованный канал связи Modbus. Уязвимость затрагивает устройства Auto-Maskin Marin Pro и сопутствующее Android-приложение Marine Pro Observer.
CVE–2018-5402: Встроенный web-сервер передает PIN-код администратора в незашифрованном виде. Проблема затрагивает удаленные панели управления и блоки управления топливом. С ее помощью злоумышленник с доступом к сети может получить доступ суперпользователя на устройстве.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш