思科 Talos 情报和研究团队研究员在台湾工业网络、计算和自动化解决方案提供商Moxa(摩莎)制造的无线网络设备中找到了12个漏洞。周一,Moxa 和 Talos 团队发布安全公告指出,AWK-3131A 工业 AP/桥梁/客户端设备受12个漏洞影响,可被用于恶意攻击工业系统。这些漏洞均为“严重”或“高危”漏洞。攻击者可利用它们将权限提升至 root、使用硬编码密钥解密流量、注入命令和远程控制设备、在设备上运行自定义诊断脚本、远程执行任意代码、引发拒绝服务条件并获取对设备的远程 shell 访问权限。虽然在主要的案例中,漏洞利用要求以低权限进行认证,而其中某些弱点可被未认证攻击者进行利用。2019年10月和11月,研究人员将漏洞问题告知Moxa,而后者在2月24日发布补丁。虽然 Moxa 快速地修复了这些缺陷,但它在解决该漏洞时并非一直如此迅速。2019年12月,研究人员在设备中找到14个漏洞后督促客户替换已停用的 AWK-3121 系列 AP 产品。然而,实际上Moxa 早在2018年已知道这些漏洞的存在,而发现漏洞的研究员早在2019年6月就已经公开了 exploit。这并非思科 Talos 研究员首次在 Moxa 的 AWK-3131A 设备中找到多个漏洞。2017年,思科研究员发现了硬编码凭证,可导致攻击者完全访问 Moxa AP 并单独披露了10多个影响该产品的漏洞。
https://www.securityweek.com/vulnerabilities-moxa-networking-device-expose-industrial-environments-attacks
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。