Moxa corrige des vulnérabilités dans NPort

Une analyse de Multiples Vulnérabilités Découvertes dans les Serveurs Moxa de la serie NPort.

Moxa, un fournisseur de premier plan de solutions de connectivité industrielle, a récemment été confronté à des défis de sécurité concernant ses serveurs de périphériques NPort 5100.

Ces serveurs, conçus pour faciliter la connectivité des périphériques série aux réseaux Ethernet IP, sont devenus la cible d’attaques en raison de vulnérabilités découvertes.

Le 6 mai 2024, Moxa a révélé qu’une vulnérabilité critique avait été identifiée dans son serveur de périphériques NPort, permettant à des attaquants distants de provoquer une injection de code indirecte à distance (XSS). Cette faille, affectant la version v1.6 du micrologiciel de la série NPort 5100A et les versions antérieures, a été attribuée à Nicolai Grødum de l’équipe PwC Norvège. En raison d’une mauvaise neutralisation des entrées contrôlables par l’utilisateur avant leur utilisation en sortie, les utilisateurs malveillants pourraient exploiter cette vulnérabilité pour accéder à des informations sensibles et augmenter leurs privilèges.

Les failles de type XSS (Cross-Site Scripting) sont parmi les vulnérabilités les plus courantes rencontrées dans les applications web. Elles se produisent lorsqu’un attaquant parvient à injecter du code malveillant, généralement du code JavaScript, dans les pages web consultées par d’autres utilisateurs. Voici quelques précisions sur les risques associés à ces failles :

Injection de code malveillant: Avec une faille XSS, un attaquant peut injecter du code arbitraire dans une page web, qui sera ensuite exécuté par les navigateurs des utilisateurs qui accèdent à cette page. Cela peut inclure des actions telles que la redirection vers des sites malveillants, le vol de cookies de session, ou même la modification du contenu de la page pour afficher des informations trompeuses ou nuisibles.

Vol de données sensibles: Les attaquants peuvent exploiter les failles XSS pour voler des informations sensibles telles que les identifiants de connexion, les informations de carte de crédit, les données personnelles, etc. Une fois qu’ils ont accès à ces informations, ils peuvent les utiliser à des fins frauduleuses ou les vendre sur le marché noir.

Attaques de session: En volant les cookies de session des utilisateurs via une faille XSS, les attaquants peuvent compromettre les sessions utilisateur légitimes. Cela leur permet d’usurper l’identité de l’utilisateur et d’accéder à des fonctionnalités privilégiées ou des données confidentielles.

Propagation de malware: Les attaquants peuvent utiliser les failles XSS pour diffuser des logiciels malveillants tels que des chevaux de Troie, des ransomwares ou des logiciels espions. En exploitant la confiance des utilisateurs dans les sites légitimes, les attaquants peuvent les inciter à télécharger et à exécuter du code malveillant sans méfiance.

Attaques de phishing: Les attaquants peuvent utiliser des failles XSS pour créer des pages web trompeuses qui semblent provenir de sources légitimes. Ces pages peuvent être utilisées pour tromper les utilisateurs et les inciter à divulguer des informations sensibles telles que des identifiants de connexion ou des informations financières.

Cette découverte intervient à la suite d’une autre vulnérabilité signalée il y a deux mois, le 6 mars 2024, concernant le même produit, les serveurs Moxa NPort W2150A/W2250A Series. Cette faille, identifiée sous le code CVE-2024-1220, permettait à des attaquants distants de provoquer un déni de service en exploitant un dépassement de tampon basé sur la pile du serveur Web.

Ces vulnérabilités soulignent l’importance cruciale de la sécurité dans les environnements industriels où les dispositifs de connectivité jouent un rôle essentiel dans le fonctionnement des opérations. Les conséquences d’une exploitation réussie de ces failles pourraient être dévastatrices, compromettant la disponibilité, l’intégrité et la confidentialité des systèmes industriels connectés. Toutefois, il faut reconnaître la grande réactivité de l’équipe sécurité de Moxa dans la diffusion des mises à jour de sécurité pour ses serveurs

En résumé, les failles XSS représentent un risque important pour la sécurité des applications web, car elles permettent aux attaquants d’exécuter du code malveillant dans le contexte du navigateur des utilisateurs, ce qui peut entraîner diverses conséquences néfastes, y compris le vol de données sensibles, les attaques de session, la propagation de malware, et les attaques de phishing. Il est donc essentiel pour les développeurs d’applications web de prendre des mesures pour identifier et corriger ces vulnérabilités afin de protéger efficacement les utilisateurs et les données.

Pour atténuer ces risques, il est impératif que les utilisateurs de serveurs Moxa NPort mettent à jour leur micrologiciel vers les versions corrigées fournies par le fabricant dès que possible. De plus, une surveillance continue des vulnérabilités et des mises à jour régulières des dispositifs connectés sont essentielles pour maintenir un niveau de sécurité adéquat dans les environnements industriels. Enfin, une collaboration étroite entre les fabricants de dispositifs et les chercheurs en sécurité est nécessaire pour une identification rapide et une résolution efficace des vulnérabilités, contribuant ainsi à renforcer la résilience des infrastructures critiques face aux menaces croissantes.

 

A propos de l'auteur

Retour en haut