3 गंभीर आरसीई बग औद्योगिक सौर पैनलों के लिए खतरा हैं

3 गंभीर आरसीई बग औद्योगिक सौर पैनलों के लिए खतरा हैं

3 गंभीर आरसीई बग औद्योगिक सौर पैनलों को खतरे में डालते हैं प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

सैकड़ों सौर ऊर्जा निगरानी प्रणालियाँ तीन महत्वपूर्ण रिमोट कोड निष्पादन (आरसीई) कमजोरियों के प्रति संवेदनशील हैं। इसके पीछे हैकर्स हैं मिराई बोनेट और यहां तक ​​कि शौकीनों ने भी लाभ उठाना शुरू कर दिया है, और अन्य लोग भी इसका अनुसरण करेंगे, विशेषज्ञ भविष्यवाणी कर रहे हैं।

पालो ऑल्टो नेटवर्क्स यूनिट 42 के शोधकर्ताओं ने पहले इसकी खोज की थी कि मिराई बॉटनेट फैल रहा है CVE-2022-29303, निर्माता कॉन्टेक द्वारा विकसित सोलरव्यू सीरीज़ सॉफ़्टवेयर में एक कमांड इंजेक्शन दोष। कॉन्टेक की वेबसाइट के अनुसार, सोलरव्यू का उपयोग 30,000 से अधिक सौर ऊर्जा स्टेशनों में किया गया है।

बुधवार को, भेद्यता खुफिया फर्म VulnCheck ने बताया एक ब्लॉग पोस्ट में वह CVE-2022-29303 इनमें से एक है तीन सोलरव्यू में गंभीर कमजोरियाँ, और यह सिर्फ मिराई हैकर्स द्वारा उन्हें लक्षित करने से कहीं अधिक है।

वल्कन साइबर के वरिष्ठ तकनीकी इंजीनियर माइक पार्किन बताते हैं, "सबसे खराब स्थिति की संभावना उन उपकरणों में दृश्यता खोना है जिनकी निगरानी की जा रही है और कुछ खराब हो रहा है।" हालाँकि, यह सैद्धांतिक रूप से भी संभव है, कि "हमलावर अधिक नुकसान करने या पर्यावरण में गहराई तक जाने के लिए समझौता किए गए निगरानी प्रणाली के नियंत्रण का लाभ उठाने में सक्षम है।"

सोलरव्यू में तीन ओजोन आकार के छेद

CVE-2022-29303 सोलरव्यू वेब सर्वर, confi_mail.php में एक विशेष समापन बिंदु से उत्पन्न होता है, जो उपयोगकर्ता इनपुट डेटा को पर्याप्त रूप से स्वच्छ करने में विफल रहता है, जिससे दूरस्थ खराबी संभव हो जाती है। जिस महीने इसे जारी किया गया, उस महीने में बग पर कुछ ध्यान दिया गया सुरक्षा ब्लॉगर्सशोधकर्ताओं, और एक YouTuber जिसने शोषण दिखाया एक अभी भी सार्वजनिक रूप से सुलभ वीडियो प्रदर्शन. लेकिन सोलरव्यू के अंदर यह शायद ही एकमात्र समस्या थी।

एक बात के लिए, वहाँ है CVE-2023-23333, एक पूरी तरह से समान कमांड इंजेक्शन भेद्यता। यह एक अलग समापन बिंदु, डाउनलोडर.php को प्रभावित करता है, और पहली बार फरवरी में सामने आया था। और वहाँ है CVE-2022-44354, पिछले साल के अंत में प्रकाशित हुआ। CVE-2022-44354 एक अप्रतिबंधित फ़ाइल अपलोड भेद्यता है जो तीसरे समापन बिंदु को प्रभावित करती है, जो हमलावरों को लक्षित सिस्टम पर PHP वेब शेल अपलोड करने में सक्षम बनाती है।

VulnCheck ने नोट किया कि ये दो समापन बिंदु, जैसे confi_mail.php, "ग्रेनोइज़ पर दुर्भावनापूर्ण होस्ट से हिट उत्पन्न करते प्रतीत होते हैं, जिसका अर्थ है कि वे भी सक्रिय शोषण के कुछ स्तर के तहत होने की संभावना है।"

सभी तीन कमजोरियों को "महत्वपूर्ण" 9.8 (10 में से) सीवीएसएस स्कोर दिए गए थे।

सोलरव्यू बग कितनी बड़ी साइबर समस्या हैं?

केवल सोलरव्यू के इंटरनेट-एक्सपोज़्ड इंस्टेंसेस में ही दूरस्थ समझौता होने का खतरा है। VulnCheck द्वारा की गई एक त्वरित Shodan खोज से इस महीने तक ओपन वेब से जुड़े 615 मामले सामने आए।

पार्किन कहते हैं, यहीं से अनावश्यक सिरदर्द शुरू होता है। “इनमें से अधिकांश चीजें संचालित करने के लिए डिज़ाइन की गई हैं अंदर एक वातावरण और अधिकांश उपयोग के मामलों में खुले इंटरनेट से पहुंच की आवश्यकता नहीं होनी चाहिए," वे कहते हैं। यहां तक ​​कि जहां रिमोट कनेक्टिविटी नितांत आवश्यक है, वहां भी ऐसे समाधान हैं जो कर सकते हैं IoT सिस्टम की सुरक्षा करें उन्होंने आगे कहा, व्यापक इंटरनेट के डरावने हिस्सों से। "आप उन सभी को अपने स्वयं के वर्चुअल लोकल एरिया नेटवर्क (वीएलएएन) पर अपने स्वयं के आईपी एड्रेस स्पेस में रख सकते हैं, और कुछ विशिष्ट गेटवे या एप्लिकेशन आदि तक उनकी पहुंच को प्रतिबंधित कर सकते हैं।"

यदि, कम से कम, उनके सिस्टम को ठीक कर दिया जाए तो ऑपरेटरों को ऑनलाइन बने रहने का जोखिम हो सकता है। हालाँकि, उल्लेखनीय रूप से, उन इंटरनेट-फ़ेसिंग सोलरव्यू सिस्टमों में से 425 - कुल के दो तिहाई से अधिक - आवश्यक पैच की कमी वाले सॉफ़्टवेयर के संस्करण चला रहे थे।

कम से कम जब महत्वपूर्ण प्रणालियों की बात आती है, तो यह समझ में आ सकता है। “IoT और परिचालन प्रौद्योगिकी उपकरणों को आपके सामान्य पीसी या मोबाइल डिवाइस की तुलना में अपडेट करना अक्सर अधिक चुनौतीपूर्ण होता है। पार्किन कहते हैं, ''कभी-कभी प्रबंधन को सुरक्षा पैच स्थापित करने के लिए अपने सिस्टम को लंबे समय तक ऑफ़लाइन रखने के बजाय जोखिम स्वीकार करने का विकल्प चुनना पड़ता है।''

सभी तीन सीवीई को सोलरव्यू संस्करण 8.00 में पैच किया गया था।

समय टिकट:

से अधिक डार्क रीडिंग