女女www视频在线观看高清_女生脱衣服的软件_HD中字幕在线观看,美国毛片免费看,女人被爽到呻吟的床戏,一二三四专区

Moxa網(wǎng)絡(luò)設(shè)備的漏洞使工業(yè)環(huán)境容易受到攻擊

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2020-02-26 17:16:02 瀏覽次數(shù):1462

思科Talos情報研究小組的研究人員在臺灣工業(yè)網(wǎng)絡(luò)、計算和自動化解決方案提供商Moxa制造的一款無線網(wǎng)絡(luò)設(shè)備中發(fā)現(xiàn)了十幾個漏洞。

根據(jù)MoxaTalos周一發(fā)布的公告,AWK-3131A工業(yè)AP /網(wǎng)橋/客戶端設(shè)備受12個漏洞的影響,這些漏洞可被用來在針對組織工業(yè)系統(tǒng)的攻擊中進(jìn)行惡意活動。

所有的漏洞都被歸類為嚴(yán)重高危。攻擊者可利用這些漏洞將權(quán)限提升為root用戶,使用硬編碼的加密密鑰解密流量,注入命令并遠(yuǎn)程控制設(shè)備,在設(shè)備上運(yùn)行自定義診斷腳本,遠(yuǎn)程執(zhí)行任意代碼,造成拒絕服務(wù)(DoS)狀況,并獲得對設(shè)備的遠(yuǎn)程Shell訪問。

盡管在大多數(shù)情況下,利用此漏洞需要低權(quán)限的身份驗證,但未經(jīng)身份驗證的攻擊者可以利用某些漏洞進(jìn)行攻擊。

這些漏洞已于2019年10月和11月報告給Moxa,供應(yīng)商在2月24日宣布了補(bǔ)丁的可用性。

雖然Moxa很快修補(bǔ)了這些漏洞,但在解決漏洞方面,該公司并不總是這么快。去年12月,該公司敦促客戶更換已停產(chǎn)的AWK-3121系列AP,此前一名研究人員已發(fā)現(xiàn)該設(shè)備存在14個漏洞。不過,該公司從2018年起就知道這些漏洞,發(fā)現(xiàn)這些安全漏洞的研究人員已于2019年6月公布了漏洞。

這并不是思科Talos研究人員第一次在Moxa的AWK-3131A設(shè)備中發(fā)現(xiàn)漏洞。早在2017年,他們就報告發(fā)現(xiàn)了硬編碼憑證,使攻擊者能夠完全訪問Moxa AP,并分別披露了影響同一產(chǎn)品的十多個漏洞。


來源:securityweek

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用

本文來源:

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明