Enphase Energy, fabrikant van micro-omvormers, energiemonitoring- en energieopslagsystemen, heeft meldingen over verschillende kwetsbaarheden in de producten genegeerd, zo claimt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Via de beveiligingslekken, mede veroorzaakt door een hardcoded wachtwoord, kan een aanvaller gevoelige informatie stelen.
De problemen doen zich voor met de Enphase Envoy, een oplossing die de stroomproductie van zonnepanelen meet. Enphase Envoy versie D7.0.88 en eerder zijn kwetsbaar voor command injection, waardoor een aanvaller commando's met rootrechten kan uitvoeren. Daarnaast bevat de Enphase Installer Toolkit voor Android, versie 3.27.0 en eerder, een hardcoded wachtwoord.
Met de toolkit is het mogelijk om de Envoy te installeren. Via het hardcoded wachtwoord kan een aanvaller gevoelige gegevens stelen, aldus het CISA. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 8.6. De command injection kreeg een impactscore van 6.3.
Het CISA informeerde Enphase over de kwetsbaarheden, maar het bedrijf wilde niet samenwerken bij het verhelpen van de problemen, aldus de Amerikaans overheidsinstantie. Van de Android-app is inmiddels een nieuwe versie verschenen, maar of die niet meer kwetsbaar is, is onbekend. Op het forum van Enphase hebben gebruikers inmiddels ook vragen gesteld, maar is nog geen antwoord gegeven.
Deze posting is gelocked. Reageren is niet meer mogelijk.