Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденные независимым исследователем, позволяли даже самому неподкованному хакеру получить удаленный доступ к системе.

Детекторы газа Midas используются для обнаружения токсичных, воспламеняющихся и прочих опасных для человека газов. Устройства широко применяются на предприятиях легкой и авиакосмической промышленности, при обработке полупроводниковых материалов, в лабораториях университетов, при работе со сточными водами и так далее. Люди доверяют свои жизни этим детекторам, а устройства, как оказалось, очень плохо защищены от атак.

Midas

Специалист в области информационной безопасности Максим Рапп (Maxim Rupp) обнаружил, что прошивка устройств Midas (версии 1.13b1 и ниже) и Midas Black (версии 2.13b1  и ниже) содержит две опасных уязвимости.

Первый баг получил идентификатор CVE-2015-7907 и заработал 8,6 балла по шкале CVSS . Брешь может быть удаленно использована атакующим, чтобы обойти процесс аутентификации через веб-интерфейс. После получения доступа к устройству, хакер способен внести изменения в настройки детектора газа, запустить процесс повторной калибровки устройства или активировать режим тестирования.

Эксперт рассказал изданию SecurityWeek, что для обхода аутентификации хакеру достаточно набрать прямой URL страницы, к которой нужно получить доступ. К примеру: http://<host>/Network.htm. Кроме того, Рапп обнаружил, что исходный код страницы Security.htm содержит пароль администратора в виде простого текста.

Второй уязвимости присвоен номер CVE-2015-7908. Проблема набрала 9,4 балла по шкале CVSS. Дело в том, что пароли пользователей Midas передаются в незашифрованном виде (в виде открытого текста). Объяснять, почему это плохо и чем именно чревато, полагаю, не стоит.

Компания Honeywell узнала о багах еще в июле 2015 года, — компанию проинформировали сотрудники ICS-CERT. Производитель выпустил исправления в октябре 2015 года, успешно устранив обе проблемы.

Фото: Honeywell, Contando Estrelas



2 комментария

  1. John Cramer

    09.12.2015 at 10:46

    Во-первых, странно, что первый баг, эксплуатируемый без дополнительных условий, набрал при оценке меньше баллов, нежели баг, для эксплуатации которого нужно внедрение в канал.
    Во-вторых, три месяца на устранение — перебор, но похоже, что такой перебор становится недоброй традицией.

Оставить мнение