欧美另类视频一区-在线观看一区二区精品-HD免费看片,性色av一区二区咪爱,天堂av中文字幕,亚洲精品wwww

Moxa網(wǎng)絡(luò)設(shè)備的漏洞使工業(yè)環(huán)境容易受到攻擊

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時(shí)間:2020-02-26 17:16:02 瀏覽次數(shù):1476

思科Talos情報(bào)研究小組的研究人員在臺(tái)灣工業(yè)網(wǎng)絡(luò)、計(jì)算和自動(dòng)化解決方案提供商Moxa制造的一款無(wú)線網(wǎng)絡(luò)設(shè)備中發(fā)現(xiàn)了十幾個(gè)漏洞。

根據(jù)MoxaTalos周一發(fā)布的公告,AWK-3131A工業(yè)AP /網(wǎng)橋/客戶端設(shè)備受12個(gè)漏洞的影響,這些漏洞可被用來(lái)在針對(duì)組織工業(yè)系統(tǒng)的攻擊中進(jìn)行惡意活動(dòng)。

所有的漏洞都被歸類為嚴(yán)重高危。攻擊者可利用這些漏洞將權(quán)限提升為root用戶,使用硬編碼的加密密鑰解密流量,注入命令并遠(yuǎn)程控制設(shè)備,在設(shè)備上運(yùn)行自定義診斷腳本,遠(yuǎn)程執(zhí)行任意代碼,造成拒絕服務(wù)(DoS)狀況,并獲得對(duì)設(shè)備的遠(yuǎn)程Shell訪問(wèn)。

盡管在大多數(shù)情況下,利用此漏洞需要低權(quán)限的身份驗(yàn)證,但未經(jīng)身份驗(yàn)證的攻擊者可以利用某些漏洞進(jìn)行攻擊。

這些漏洞已于2019年10月和11月報(bào)告給Moxa,供應(yīng)商在2月24日宣布了補(bǔ)丁的可用性。

雖然Moxa很快修補(bǔ)了這些漏洞,但在解決漏洞方面,該公司并不總是這么快。去年12月,該公司敦促客戶更換已停產(chǎn)的AWK-3121系列AP,此前一名研究人員已發(fā)現(xiàn)該設(shè)備存在14個(gè)漏洞。不過(guò),該公司從2018年起就知道這些漏洞,發(fā)現(xiàn)這些安全漏洞的研究人員已于2019年6月公布了漏洞。

這并不是思科Talos研究人員第一次在Moxa的AWK-3131A設(shè)備中發(fā)現(xiàn)漏洞。早在2017年,他們就報(bào)告發(fā)現(xiàn)了硬編碼憑證,使攻擊者能夠完全訪問(wèn)Moxa AP,并分別披露了影響同一產(chǎn)品的十多個(gè)漏洞。


來(lái)源:securityweek

及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用

本文來(lái)源:

如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明