大数跨境
0
0

摩莎工业交换机被曝很多漏洞,其中一个是“严重”级别

摩莎工业交换机被曝很多漏洞,其中一个是“严重”级别 代码卫士
2019-03-12
2
导读:赶快修复吧!

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

Positive Technologies 公司的研究员在工业网络解决方案提供商摩莎 (Moxa) 制造的 EDS IKS 交换机中发现了十多个漏洞,其中包含一个“严重”等级的漏洞。该供应商已经发布相关补丁和缓解措施。

ICS-CERT 指出,这些受影响的工业交换机遍布全球,尤其是能源、关键制造业和交通行业。

Positive Technologies 公司在 EDS-405AEDS-408A EDS-510A 中发现了5个安全漏洞。问题包括以明文形式存储密码、使用可预测的会话 ID、未对敏感数据加密、缺乏阻止暴力攻击的机制以及可被用于发动 DoS 攻击的缺陷。

虽然其中某些缺陷仅可遭经验证的攻击者的利用,但也可能通过利用其它一些漏洞获取访问凭证。

摩莎 IKS-G6824A 系列的交换机中包含7种类型的漏洞,包括一个可导致远程代码执行的缓冲区溢出漏洞、以明文形式存储密码、多个跨站点脚本问题、未能处理某种数据包类型、内存泄漏问题、对 web 接口的访问控制不当以及多个跨站点请求伪造漏洞。

研究人员指出,“最严重的一个漏洞涉及 web 接口中的一个缓冲区溢出,可在无需登录的情况下执行攻击。利用该漏洞可导致拒绝服务和部分远程代码执行。攻击者还可利用其它漏洞导致交换机永久性拒绝服务、读取设备内存、以合法用户的身份在设备 web 接口执行各种动作。”

这些安全漏洞影响运行3.8或更低版本固件的 EDS 交换机以及运行版本 4.5 或更低版本固件的 IKS 交换机。很多缺陷已在上个月得到修复。余下的漏洞问题可通过将设备配置为仅使用 HTTPS EDS 交换机)和使用 SNMPTelnet CLI 控制台访问而非使用 HTTP web 控制台(IKS 交换机)的形式得以缓解。

研究人员表示,“易遭攻击的交换机可能意味着整个工业网络遭攻陷。如果 ICS 组件是身体的组成部分,那么你可以将网络设备看做连接它们的动脉。因此破坏网络交互能够降级或者完全阻止 ICS 运营。”



推荐阅读

硬编码凭证让攻击者获取摩莎AP的完全访问权限

Moxa 路由器中存在多个严重漏洞易遭攻击



原文链接

https://www.securityweek.com/many-vulnerabilities-discovered-moxa-industrial-switches


本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k