《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 鐵路網(wǎng)絡(luò)安全警報(bào)--臺(tái)灣摩莎(Moxa)公司生產(chǎn)的鐵路設(shè)備存在批量漏洞,黑客可對(duì)設(shè)備實(shí)施操控或破壞

鐵路網(wǎng)絡(luò)安全警報(bào)--臺(tái)灣摩莎(Moxa)公司生產(chǎn)的鐵路設(shè)備存在批量漏洞,黑客可對(duì)設(shè)備實(shí)施操控或破壞

2021-09-16
來源:網(wǎng)空閑話
關(guān)鍵詞: 鐵路 批量漏洞 警報(bào)

  SecurityWeek9月2日?qǐng)?bào)道,臺(tái)灣工業(yè)網(wǎng)絡(luò)和自動(dòng)化公司Moxa生產(chǎn)的鐵路和其他類型的無線通信設(shè)備受到近60個(gè)漏洞的影響。Atos(阿托斯)旗下的網(wǎng)絡(luò)安全咨詢公司SEC Consult本周透露,該公司的一名研究人員在Moxa設(shè)備上發(fā)現(xiàn)了兩個(gè)新的漏洞,以及幾個(gè)過時(shí)的第三方軟件組件,在這批組件上發(fā)現(xiàn)了數(shù)十個(gè)漏洞。

  SEC咨詢公司的通告指出,MOXA設(shè)備存在多個(gè)漏洞。

  各種設(shè)備的以下固件版本已被確定為易受攻擊:

  WAC-2004 / 1.7

  WAC-1001 / 2.1

  WAC-1001-T / 2.1

  OnCell G3470A-LTE-EU / 1.7

  OnCell G3470A-LTE-EU-T / 1.7

  TAP-323-EU-CT-T / 1.3

  TAP-323-US-CT-T / 1.3

  TAP-323-JP-CT-T / 1.3

  WDR-3124A-EU / 2.3

  WDR-3124A-EU-T / 2.3

  WDR-3124A-US / 2.3

  WDR-3124A-US-T / 2.3

  據(jù)百度百科顯示,臺(tái)灣moxa科技股份有限公司,大陸通稱摩莎,致力于發(fā)展及制造信息聯(lián)網(wǎng)產(chǎn)品,提供客戶具成本效益且穩(wěn)定性高的串口通信解決方案、串口設(shè)備聯(lián)網(wǎng)解決方案、及工業(yè)以太網(wǎng)解決方案。事實(shí),Moxa將大部分的研發(fā)力量均集中在串口設(shè)備聯(lián)網(wǎng)及以太網(wǎng)交換的技術(shù)上,因?yàn)槭褂靡蕴W(wǎng)作為傳輸主干已成為趨勢(shì)。除此之外,Ethernet LAN已在全球普及,即使是非網(wǎng)絡(luò)專業(yè)人員也能輕松地設(shè)置以太網(wǎng)通訊應(yīng)用。

  摩莎公司中文官網(wǎng)顯示,該公司全系列產(chǎn)品均可在大陸銷售。

  據(jù)SEC Consult稱,Moxa設(shè)備存在命令注入漏洞(CVE-2021-39279),可被身份驗(yàn)證的攻擊者利用該漏洞破壞設(shè)備的操作系統(tǒng),以及反映跨站腳本漏洞(CVE-2021-39278),可通過特殊制作的配置文件利用該漏洞。

  Moxa鐵路設(shè)備漏洞該產(chǎn)品還受到超過50個(gè)其他漏洞的影響,這些漏洞是在過去十年中發(fā)現(xiàn)的第三方組件,如GNU C庫(kù)(glibc), BusyBox中的DHCP客戶端,Dropbear SSH軟件,Linux內(nèi)核和OpenSSL。

  Moxa針對(duì)這些漏洞發(fā)布了兩份單獨(dú)的警告。其中之一描述了對(duì)TAP-323、WAC-1001和WAC-2004系列設(shè)備的影響,這些設(shè)備是為鐵路設(shè)計(jì)的。TAP-323設(shè)備是為列車對(duì)地?zé)o線通信而設(shè)計(jì)的軌道旁無線接入點(diǎn),而WAC設(shè)備被描述為軌道無線接入控制器。

  Moxa正在為TAP-323和WAC-1001產(chǎn)品提供可用的補(bǔ)丁,但WAC-2004系列設(shè)備已經(jīng)停產(chǎn),供應(yīng)商建議客戶實(shí)施緩解措施,以降低被利用的風(fēng)險(xiǎn)。

  向Moxa報(bào)告這些漏洞的SEC咨詢公司研究員托馬斯?韋伯(Thomas Weber)告訴《安全周刊》(SecurityWeek),雖然他們還沒有進(jìn)行分析,以確定跨站攻擊和命令注入漏洞是否可以串聯(lián)起來,但他認(rèn)為這是有可能的。攻擊者需要誘騙經(jīng)過身份驗(yàn)證的用戶單擊一個(gè)鏈接,該鏈接將觸發(fā)XSS以獲得在系統(tǒng)上進(jìn)行身份驗(yàn)證所需的信息,并利用命令注入。

  如果攻擊者獲得了對(duì)受影響設(shè)備的web管理界面的訪問權(quán),并且獲得了登錄憑據(jù)(可以通過各種方法獲得登錄憑據(jù)),那么他們就能夠通過持久訪問接管整個(gè)設(shè)備。

  Weber說:“你只需要設(shè)備憑證來使用命令注入,然后你就可以訪問內(nèi)部網(wǎng)絡(luò)。”

  當(dāng)被問及對(duì)鐵路運(yùn)營(yíng)的具體影響時(shí),研究人員表示,黑客可能造成的破壞很難估計(jì),但這取決于“通過該設(shè)備發(fā)送的信息的關(guān)鍵程度”。

  命令注入漏洞可能允許經(jīng)過身份驗(yàn)證的攻擊者通過永久性地阻塞設(shè)備來中斷無線通信。攻擊者也可以簡(jiǎn)單地從web界面關(guān)閉設(shè)備。

  Moxa的WDR-3124A系列無線路由器和OnCell的G3470A-LTE系列工業(yè)蜂窩網(wǎng)關(guān)也受到了同樣的60個(gè)漏洞的影響。供應(yīng)商已經(jīng)針對(duì)這些產(chǎn)品發(fā)布了單獨(dú)的建議。只針對(duì)蜂窩網(wǎng)關(guān)發(fā)布了補(bǔ)丁,但對(duì)使用已停產(chǎn)產(chǎn)品的組織提供了緩解措施。

  韋伯指出,雖然在大多數(shù)情況下,攻擊需要訪問目標(biāo)設(shè)備所在的網(wǎng)絡(luò),但根據(jù)Shodan的搜索,大約60個(gè)受影響的蜂窩網(wǎng)關(guān)可能會(huì)受到來自互聯(lián)網(wǎng)的攻擊。

  該批漏洞再次提醒用戶,第三方組件的漏洞在歷史上是非常普遍的供應(yīng)鏈問題,未來必須加以重視。此外,一些老舊設(shè)備、系統(tǒng),不再受廠商的技術(shù)支持,如何管控這類在用的設(shè)備必須重點(diǎn)關(guān)注。對(duì)于這類存量的網(wǎng)絡(luò)威脅,堅(jiān)持基礎(chǔ)的網(wǎng)絡(luò)衛(wèi)生是非常必要的。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 一二三四区产品乱码芒果免费版| 亚洲精品无码久久毛片波多野吉衣 | 国产成人教育视频在线观看| 99这里只有精品| 我要看一级毛片| 亚洲va久久久噜噜噜久久男同| 欧美精品亚洲精品日韩专区 | 91精品国产色综合久久不卡蜜| 宝贝过来趴好张开腿让我看看| 久久久久AV综合网成人| 欧美va亚洲va在线观看| 亚洲系列国产精品制服丝袜第| 精品久久久久久亚洲中文字幕| 国产69精品久久久久999小说| 香蕉视频免费看| 国产精品亚洲一区二区三区久久| 97影院九七理论片男女高清| 亚洲av无码片区一区二区三区| 特黄特色大片免费播放| 免费观看男人免费桶女人视频| 美女脱下裤子让男人捅| 国产在线观看精品香蕉v区| 欧美丝袜一区二区三区| 国产精品国产三级国产av剧情| 97精品伊人久久久大香线蕉| 天天干视频在线观看| yy6080午夜一级毛片超清| 性色爽爱性色爽爱网站| 亚洲成综合人影院在院播放| 熟女性饥渴一区二区三区| 免费A级毛片无码视频| 美女视频免费看一区二区| 丰满少妇大力进入| 日本最新免费二区| 久草视频在线资源站| 最近最新的免费中文字幕| 亚洲人成色7777在线观看不卡 | 艾粟粟小青年宾馆3p上下| 国产亚洲人成a在线v网站| 韩国中文电影在线看完整免费版| 国产女人18毛片水真多18精品 |