思科Talos情報研究小組的研究人員在臺灣工業(yè)網(wǎng)絡(luò)、計算和自動化解決方案提供商Moxa制造的一款無線網(wǎng)絡(luò)設(shè)備中發(fā)現(xiàn)了十幾個漏洞。
根據(jù)Moxa和Talos周一發(fā)布的公告,AWK-3131A工業(yè)AP /網(wǎng)橋/客戶端設(shè)備受12個漏洞的影響,這些漏洞可被用來在針對組織工業(yè)系統(tǒng)的攻擊中進(jìn)行惡意活動。
所有的漏洞都被歸類為嚴(yán)重或高危。攻擊者可利用這些漏洞將權(quán)限提升為root用戶,使用硬編碼的加密密鑰解密流量,注入命令并遠(yuǎn)程控制設(shè)備,在設(shè)備上運(yùn)行自定義診斷腳本,遠(yuǎn)程執(zhí)行任意代碼,造成拒絕服務(wù)(DoS)狀況,并獲得對設(shè)備的遠(yuǎn)程Shell訪問。
盡管在大多數(shù)情況下,利用此漏洞需要低權(quán)限的身份驗證,但未經(jīng)身份驗證的攻擊者可以利用某些漏洞進(jìn)行攻擊。
這些漏洞已于2019年10月和11月報告給Moxa,供應(yīng)商在2月24日宣布了補(bǔ)丁的可用性。
雖然Moxa很快修補(bǔ)了這些漏洞,但在解決漏洞方面,該公司并不總是這么快。去年12月,該公司敦促客戶更換已停產(chǎn)的AWK-3121系列AP,此前一名研究人員已發(fā)現(xiàn)該設(shè)備存在14個漏洞。不過,該公司從2018年起就知道這些漏洞,發(fā)現(xiàn)這些安全漏洞的研究人員已于2019年6月公布了漏洞。
這并不是思科Talos研究人員第一次在Moxa的AWK-3131A設(shè)備中發(fā)現(xiàn)漏洞。早在2017年,他們就報告發(fā)現(xiàn)了硬編碼憑證,使攻擊者能夠完全訪問Moxa AP,并分別披露了影響同一產(chǎn)品的十多個漏洞。
來源:securityweek
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明