W pewnych okolicznościach atakujący mógłby połączyć się z tym samym portem, z którego korzysta WebCTRL. Mogłoby to pozwolić atakującemu na tworzenie i wysyłanie złośliwych pakietów oraz podszywanie się pod usługę WebCTRL bez konieczności wstrzykiwania kodu do oprogramowania WebCTRL.
Numer CVE
CVE-2026-32666
Krytyczność
7.5/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
Opis
Systemy WebCTRL komunikujące się przez BACnet dziedziczą po protokole brak uwierzytelniania w warstwie sieciowej. WebCTRL nie implementuje dodatkowej walidacji ruchu BACnet, więc atakujący z dostępem do sieci może podszywać się pod pakiety BACnet kierowane do serwera WebCTRL lub powiązanych kontrolerów AutomatedLogic. Podrobione pakiety mogą zostać uznane za legalne.
Numer CVE
CVE-2026-24060
Krytyczność
9.1/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
Opis
Informacje o usługach nie są szyfrowane podczas przesyłania pakietów BACnet przez sieć i mogą zostać podsłuchane, przechwycone i zmodyfikowane przez atakującego. Cenne informacje, takie jak pozycja początkowa pliku i dane pliku, można podsłuchać z ruchu sieciowego za pomocą filtra BACnet firmy Wireshark. Zastrzeżony format używany przez WebCTRL do odbierania aktualizacji z PLC również może zostać podsłuchany i poddany inżynierii wstecznej.