当前位置:安全资讯 >> 全文

摩莎工业交换机被曝很多漏洞,其中一个是“严重”级别

发布时间:2019-3-12 20:00 标签: 交换机,摩莎
分享到 0

Positive Technologies 公司的研究员在工业网络解决方案提供商摩莎 (Moxa) 制造的 EDS IKS 交换机中发现了十多个漏洞,其中包含一个“严重”等级的漏洞。该供应商已经发布相关补丁和缓解措施。

ICS-CERT 指出,这些受影响的工业交换机遍布全球,尤其是能源、关键制造业和交通行业。

Positive Technologies 公司在 EDS-405AEDS-408A EDS-510A 中发现了5个安全漏洞。问题包括以明文形式存储密码、使用可预测的会话 ID、未对敏感数据加密、缺乏阻止暴力攻击的机制以及可被用于发动 DoS 攻击的缺陷。

虽然其中某些缺陷仅可遭经验证的攻击者的利用,但也可能通过利用其它一些漏洞获取访问凭证。

摩莎 IKS-G6824A 系列的交换机中包含7种类型的漏洞,包括一个可导致远程代码执行的缓冲区溢出漏洞、以明文形式存储密码、多个跨站点脚本问题、未能处理某种数据包类型、内存泄漏问题、对 web 接口的访问控制不当以及多个跨站点请求伪造漏洞。

研究人员指出,“最严重的一个漏洞涉及 web 接口中的一个缓冲区溢出,可在无需登录的情况下执行攻击。利用该漏洞可导致拒绝服务和部分远程代码执行。攻击者还可利用其它漏洞导致交换机永久性拒绝服务、读取设备内存、以合法用户的身份在设备 web 接口执行各种动作。”

这些安全漏洞影响运行3.8或更低版本固件的 EDS 交换机以及运行版本 4.5 或更低版本固件的 IKS 交换机。很多缺陷已在上个月得到修复。余下的漏洞问题可通过将设备配置为仅使用 HTTPS EDS 交换机)和使用 SNMPTelnet CLI 控制台访问而非使用 HTTP web 控制台(IKS 交换机)的形式得以缓解。

研究人员表示,“易遭攻击的交换机可能意味着整个工业网络遭攻陷。如果 ICS 组件是身体的组成部分,那么你可以将网络设备看做连接它们的动脉。因此破坏网络交互能够降级或者完全阻止 ICS 运营。”

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/many-vulnerabilities-discovered-moxa-industrial-switches
参与讨论,请先 登录 | 注册

用户评论