Les vulnérabilités de Weintek Weincloud ont permis la manipulation et l'endommagement des appareils ICS
MaisonMaison > Nouvelles > Les vulnérabilités de Weintek Weincloud ont permis la manipulation et l'endommagement des appareils ICS

Les vulnérabilités de Weintek Weincloud ont permis la manipulation et l'endommagement des appareils ICS

Nov 18, 2023

Plusieurs vulnérabilités découvertes dans Weintek Weincloud auraient pu permettre à des pirates informatiques de manipuler et d'endommager les ICS, notamment les automates et les appareils de terrain.

Par

Tableau à feuilles mobiles

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Plusieurs vulnérabilités découvertes par un chercheur de la société de cybersécurité industrielle TXOne Networks dans un produit Weintek auraient pu être exploitées pour manipuler et endommager des systèmes de contrôle industriel (ICS).

Les failles de sécurité affectent Weincloud de Weintek, basé à Taiwan, un produit basé sur le cloud conçu pour gérer à distance les interfaces homme-machine (IHM) et les opérations.

Selon CISA, qui a récemment publié un avis visant à informer les organisations de ces vulnérabilités, le produit concerné est utilisé par des organisations du monde entier, en particulier dans le secteur manufacturier critique.

Les vulnérabilités ont été corrigées par Weintek avec une mise à jour de l'API du compte et aucune action n'est requise de la part des utilisateurs. Hank Chen, le chercheur de TXOne reconnu pour avoir découvert les failles, a confirmé pour SecurityWeek que leur exploitation ne semblait plus possible.

Quatre types de failles de sécurité ont été découverts dans Weintek Weincloud, dont trois ont reçu une note de « haute gravité ».

L'un d'eux aurait pu être exploité pour réinitialiser le mot de passe d'un compte en utilisant le token JWT correspondant. Un autre problème aurait pu être exploité pour se connecter avec des identifiants de test au site officiel en abusant de la fonctionnalité d'enregistrement. La troisième faille de haute gravité pourrait être utilisée pour provoquer une condition DoS.

Le quatrième problème, classé comme « de gravité moyenne », aurait pu être exploité pour des attaques par force brute.

Chen a déclaré à SecurityWeek que dans des circonstances spécifiques – mais courantes – un attaquant aurait pu exploiter les vulnérabilités pour prendre le contrôle total des instances Weincloud. Puisqu’il s’agit d’un produit basé sur le cloud, une exploitation à distance depuis Internet était possible.

« Les attaquants ont la possibilité de transférer le contrôle des IHM du compte compromis vers leurs propres comptes. Une fois qu’ils ont pris le contrôle des IHM, ils peuvent les manipuler pour contrôler les automates programmables (automates programmables) et endommager les appareils de terrain », a expliqué le chercheur.

Chen a souligné que ces types de vulnérabilités ne sont pas spécifiques aux produits Weintek. Les chercheurs de TXOne ont identifié d'autres produits ICS basés sur le cloud qui sont vulnérables au même type d'attaques.

TXOne présente ses recherches au ICS Village au DEF CON 31 le mois prochain.

« Nous souhaitons souligner la tendance croissante des solutions et applications ICS à migrer vers le cloud, ce qui entraîne diverses préoccupations en matière de sécurité similaires à celles abordées dans cet avis [CISA] », a déclaré Chen.

En rapport: Les vulnérabilités de la norme radio TETRA peuvent exposer les communications militaires et les systèmes industriels

En rapport: La vulnérabilité du contrôleur de porte Axis expose les installations à des menaces physiques et cybernétiques

En rapport: Vulnérabilités GE Cimplicity récemment corrigées qui rappellent les attaques ICS russes

Eduard Kovacs (@EduardKovacs) est rédacteur en chef chez SecurityWeek. Il a travaillé comme professeur d'informatique au lycée pendant deux ans avant de commencer une carrière dans le journalisme en tant que journaliste de sécurité pour Softpedia. Eduard est titulaire d'un baccalauréat en informatique industrielle et d'une maîtrise en techniques informatiques appliquées au génie électrique.

Abonnez-vous au briefing par e-mail SecurityWeek pour rester informé des dernières menaces, tendances et technologies, ainsi que des chroniques perspicaces d'experts du secteur.

Rejoignez des experts en sécurité pour discuter du potentiel inexploité de ZTNA en matière de réduction des cyber-risques et de responsabilisation de l'entreprise.

Rejoignez Microsoft et Finite State pour un webinaire qui présentera une nouvelle stratégie de sécurisation de la chaîne d'approvisionnement logicielle.

Penser au bon, au mauvais et au laid maintenant est un processus qui nous offre « une vision négative pour survivre, mais une vision positive pour prospérer. » (Marc Solomon)