Kürzliche Untersuchungen haben bedeutende Sicherheitslücken in den vernetzten Werkzeugen von Bosch Rexroth aufgezeigt, insbesondere beim NXA015S-36V-B, einem pneumatischen Drehmomentschlüssel oder Schrauber, der oft in der Automobilindustrie verwendet wird. Diese Schwachstellen könnten potenziell von Hackern ausgenutzt werden, um Ransomware-Angriffe zu starten oder Betriebsunterbrechungen zu verursachen.
Die Forschung von Nozomi Networks Labs hat über zwei Dutzend Schwachstellen in diesem Bosch-Werkzeug entdeckt, von denen die meisten die Verwaltungsanwendung des Betriebssystems NEXO-OS betreffen, einige sind auch mit Kommunikationsprotokollen für die Integration mit anderen Systemen wie SCADA und PLC verbunden. Diese Sicherheitslücken könnten es nicht authentifizierten Angreifern ermöglichen, die vollständige Kontrolle über das Gerät zu erlangen, was nicht nur Risiken in Form von Ransomware darstellt, sondern auch die potenzielle Veränderung kritischer Einstellungen wie Drehmomentwerte. Dies könnte zur Herstellung defekter Produkte oder sogar zu Sicherheitsrisiken führen.
Die Schwere dieser Schwachstellen wird dadurch unterstrichen, dass sie ohne Benutzerauthentifizierung ausgenutzt werden können und zu erheblichen finanziellen und rufschädigenden Schäden für die betroffenen Organisationen führen können. Diese Schwachstellen sind nicht nur auf das genannte Modell beschränkt, sondern könnten auch andere Geräte in der Rexroth Nexo Schrauber-Serie betreffen, einschließlich mehrerer NXA-, NXP- und NXV-Serien-Geräte.
Bosch Rexroth hat diese Probleme anerkannt und arbeitet an Patches zur Behebung dieser Schwachstellen, die bis Ende Januar 2024 veröffentlicht werden sollen. Das Unternehmen betont sein Engagement für Sicherheit und die Bedeutung von sofortigen Gegenmaßnahmen wie Updates, um hohe Sicherheitsstandards zu gewährleisten.
Gefundene Sicherheitsrisiken beim NXA015S-36V-B
die folgenden Typen von Sicherheitsrisiken wurden dabei identifiziert:
- Use of Hard-coded Credentials (CWE-798)
- Improper Authorization (CWE-285)
- Improper Neutralization of Special Elements used in an SQL Command (‚SQL Injection‘) (CWE-89)
- Improper Limitation of a Pathname to a Restricted Directory (‚Path Traversal‘) (CWE-22)
- Stack-based Buffer Overflow (CWE-121)
- Heap-based Buffer Overflow (CWE-122)
- Use of Weak Credentials (CWE-1391)
- Missing Authorization (CWE-862)
- Improper Neutralization of Input During Web Page Generation (‚Cross-site Scripting‘) (CWE-79)
- Cross-Site Request Forgery (CSRF) (CWE-352)
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: