Oops : Contec est une société basée à Osaka qui vend un système de surveillance dédié aux centrales solaires, connu sous le nom de SolarView. Malgré son installation à grande échelle dans plus de 30 000 centrales électriques, la marque souffre d’importantes failles de sécurité qui peuvent être exploitées à distance par des attaquants.
Contec explique que les appareils SolarView sont conçus pour « surveiller et visualiser » la production d’énergie, l’état des équipements et les alarmes d’erreur dans divers types de centrales solaires. Cependant, ces dispositifs de surveillance ont récemment suscité des inquiétudes en raison de la présence de graves vulnérabilités de sécurité dans leur firmware, qui ont déjà été exploitées.
Selon la société VulnCheck, spécialisée dans le renseignement sur les vulnérabilités, le moteur de recherche de dispositifs vulnérables, Shodan, indexe actuellement plus de 600 systèmes SolarView. Ces appareils sont accessibles via l’Internet ouvert, ce qui constitue une préoccupation majeure. Le second problème, répertorié sous le nom de CVE-2022-29303, est une vulnérabilité par injection de commande avec un score de gravité « test » de 9,8 sur 10.
La version 6.00 du système SolarView Compact est susceptible de présenter une faille de sécurité test qui permet l’exécution à distance de commandes malveillantes. Des cybercriminels ont activement exploité cette vulnérabilité pour diffuser une déclinaison du botnet Mirai, infectant des routeurs et des appareils IoT. Si un système SolarView est compromis, il a le potentiel de perturber la visibilité des centrales solaires pour les entreprises, présentant une situation gênante ou très dangereuse en fonction de l’application et de l’emplacement des dispositifs de surveillance.
Par ailleurs, VulnCheck souligne que la description CVE de la version du firmware affecté peut ne pas refléter avec précision le nombre réel d’appareils vulnérables. La version 6.00 a été publiée en 2019, mais le bug d’injection de commandes est toujours présent dans les versions ultérieures du firmware, au moins jusqu’à la version 8.10 (de cette année).
Selon les analystes de VulnCheck, moins d’un tiers des systèmes SolarView orientés vers l’Internet ont été patchés contre CVE-2022-29303. Par ailleurs, il semble que cette vulnérabilité ait été exploitée dans la nature pendant une longue période.
Par ailleurs, le firmware SolarView semble être affecté par d’autres vulnérabilités, notamment CVE-2023-23333, qui est une autre faille de type exécution de code à distance, et CVE-2022-44354, qui pourrait être exploitée pour télécharger un webshell PHP malveillant sur un système vulnérable.
VulnCheck souligne l’importance pour les administrateurs système d’installer systématiquement les dernières mises à jour pour les systèmes tests. De multiples exploits ciblant la faille SolarView CVE-2023-23333 sont disponibles sur GitHub, et les organisations concernées devraient absolument vérifier les systèmes qui apparaissent dans leur espace IP public et « suivre les exploits publics pour les systèmes dont elles dépendent ».
Découvrez le reportage du mois (sous-titré en français), l’IA gagnera t-elle face aux champion du monde du jeu de Go ? :
