Kritische Fehler in GEs Universalrelais stellen eine Bedrohung für Stromversorger dar

Cyber Security News

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat vor kritischen Sicherheitsmängeln in GEs Universal Relay (UR)-Familie von Power-Management-Geräten gewarnt.

“Eine erfolgreiche Ausnutzung dieser Schwachstellen könnte es einem Angreifer ermöglichen, auf sensible Informationen zuzugreifen, das UR neu zu starten, privilegierten Zugriff zu erlangen oder einen Denial-of-Service-Zustand zu verursachen”, so die Agentur in einem am 16. März veröffentlichten Advisory.

Die Universalrelais von GE ermöglichen eine integrierte Überwachung und Zählung, Hochgeschwindigkeitskommunikation und bieten ein vereinfachtes Energiemanagement zum Schutz kritischer Anlagen.

Die Fehler, die eine Reihe von fortschrittlichen UR-Schutz- und Steuerrelais betreffen, darunter B30, B90, C30, C60, C70, C95, D30, D60, F35, F60, G30, G60, L30, L60, L90, M60, N60, T35 und T60, wurden von GE mit der Veröffentlichung einer aktualisierten Version der UR-Firmware (Version 8.10) behoben, die am 24. Dezember 2020 verfügbar gemacht wurde.

Die Patches beheben insgesamt neun Schwachstellen, von denen die wichtigste eine unsichere Standardvariableninitialisierung betrifft, die sich auf die Initialisierung einer internen Variable in der Software mit einem unsicheren Wert bezieht. Die Sicherheitslücke (CVE-2021-27426) wird ebenfalls mit 9,8 von 10 Punkten bewertet und ist damit ein kritisches Problem.

“Eine zweite schwerwiegende Schwachstelle bezieht sich auf ungenutzte, fest kodierte Anmeldeinformationen in der Bootloader-Binärdatei (CVE-2021-27430, CVSS-Score 8,4), die von einem Angreifer “mit physischem Zugriff auf das UR-System” ausgenutzt werden könnte. [Intelligent Electronic Device] die Boot-Sequenz unterbrechen kann, indem er den UR neu bootet.”

Ebenfalls von GE behoben wurde ein weiterer Fehler mit hohem Schweregrad (CVE-2021-27428, CVSS-Score 7.5), der es einem nicht autorisierten Benutzer ermöglichen könnte, die Firmware ohne entsprechende Berechtigungen zu aktualisieren.Vier weitere Schwachstellen betreffen zwei unsachgemäße Eingabevalidierungen (CVE-2021-27418, CVE-2021-27420) und zwei Fehler, die die Preisgabe sensibler Informationen an Unbefugte betreffen (CVE-2021-27422, CVE-2021-27424), wodurch das Gerät für Cross-Site-Scripting-Angriffe anfällig wird und ein Angreifer ohne Authentifizierung auf kritische Informationen zugreifen und sogar den Webserver unempfindlich machen kann.

Schließlich wurde festgestellt, dass alle Versionen der UR-Firmware vor 8.1x schwache Verschlüsselungs- und MAC-Algorithmen für die SSH-Kommunikation verwenden, wodurch sie anfälliger für Brute-Force-Angriffe sind.

“Die CISA empfiehlt Anwendern, Abwehrmaßnahmen zu ergreifen, um das Risiko der Ausnutzung dieser Schwachstellen zu minimieren”, so die Agentur. “Minimieren Sie die Netzwerkexposition für alle Steuerungssystemgeräte und/oder -systeme und stellen Sie sicher, dass sie nicht vom Internet aus zugänglich sind, [and] Steuersystemnetzwerke und Remote-Geräte hinter Firewalls zu platzieren und sie vom Unternehmensnetzwerk zu isolieren.”

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com