Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa

28 апреля 2017 года

Wikinews-logo-ru.svg

Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи для входа на точки доступа Moxa AWK-3131A, ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации. Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.

Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадёжные криптоалгоритмы для которых разработаны методы проведения атак, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa