Team82 hat im Honeywell ControlEdge Virtual Unit Operations Center (UOC) mehrere Schwachstellen im EpicMo-Protokoll entdeckt. Diese können zu nicht authentifizierter Remote Code Execution führen. Der EpicMo-Protokoll (TCP-Port 55565) von Honeywell, der zur Kommunikation zwischen Experion-Servern und Controllern dient, enthält eine gefährliche Funktion, die das Schreiben von Dateien auf Virtual UOC-Controllern ohne Bereinigung ermöglicht. Dies kann die Ausführung von unbefugtem Code zur Folge haben.
Honeywell ControlEdge UOC ist ein modularer Controller für industrielle Automatisierung, der auch als virtuelle Maschine angeboten wird. Diese Virtual UOC reduziert den Hardware-Footprint, benötigt aber sichere Kommunikationsprotokolle. Proprietäre Protokolle wie EpicMo enthalten oft Schwachstellen, die industrielle Prozesse gefährden können.
Ein Angreifer im OT-Netzwerk könnte durch bösartige Pakete die Kontrolle über den virtuellen Controller erlangen. Honeywell hat darauf reagiert und ein Update bereitgestellt. Die Cybersecurity Infrastructure & Security Agency (CISA) hat die Schwachstellen CVE-2023-5389 und CVE-2023-5390 veröffentlicht. Nutzer sollten dringend die aktualisierte Version installieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: