查看原文
其他

台商 Moxa 网络设备被曝多个漏洞,导致工业环境易受攻击

Eduard Kovacs 代码卫士 2022-05-23

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队
思科 Talos 情报和研究团队研究员在台湾工业网络、计算和自动化解决方案提供商Moxa(摩莎)制造的无线网络设备中找到了12个漏洞。
周一,Moxa 和 Talos 团队发布安全公告指出,AWK-3131A 工业 AP/桥梁/客户端设备受12个漏洞影响,可被用于恶意攻击工业系统。
这些漏洞均为“严重”或“高危”漏洞。攻击者可利用它们将权限提升至 root、使用硬编码密钥解密流量、注入命令和远程控制设备、在设备上运行自定义诊断脚本、远程执行任意代码、引发拒绝服务条件并获取对设备的远程 shell 访问权限。
虽然在主要的案例中,漏洞利用要求以低权限进行认证,而其中某些弱点可被未认证攻击者进行利用。2019年10月和11月,研究人员将漏洞问题告知Moxa,而后者在2月24日发布补丁。
虽然 Moxa 快速地修复了这些缺陷,但它在解决该漏洞时并非一直如此迅速。2019年12月,研究人员在设备中找到14个漏洞后督促客户替换已停用的 AWK-3121 系列 AP 产品。然而,实际上Moxa 早在2018年已知道这些漏洞的存在,而发现漏洞的研究员早在2019年6月就已经公开了 exploit。
这并非思科 Talos 研究员首次在 Moxa 的 AWK-3131A 设备中找到多个漏洞。2017年,思科研究员发现了硬编码凭证,可导致攻击者完全访问 Moxa AP 并单独披露了10多个影响该产品的漏洞。

       




推荐阅读

Moxa IIoT 产品有缺陷 导致 ICS 易受远程攻击

Moxa 路由器中存在多个严重漏洞易遭攻击



原文链接

https://www.securityweek.com/vulnerabilities-moxa-networking-device-expose-industrial-environments-attacks




题图:Pixabay License


转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




 点个“在看”,bounty 不停~    

                                                                                                                       

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存