The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

28.04.2017 22:42  Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa

Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи для входа на точки доступа Moxa AWK-3131A, ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации. Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.

Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадёжные криптоалгоритмы для которых разработаны методы проведения атак, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.



  1. Главная ссылка к новости (http://blog.talosintelligence....)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: moxa
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 22:55, 28/04/2017 [ответить] [смотреть все]
  • +14 +/
    У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON, поставленный провайдером и чисто наобум ввёл в поле ping-а 'id', на что получил

    Can't resolv hostname for [uid=0(root) gid=0(root)]


    Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

     
     
  • 2.2, Ordu, 23:07, 28/04/2017 [^] [ответить] [смотреть все]
  • +8 +/
    > Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

    Зачем думать, если и так продаётся?

     
     
  • 3.3, Аноним, 23:36, 28/04/2017 [^] [ответить] [смотреть все]
  • +/
    Это уг навязывается бесплано, если не считать электроэнергию и ответственность з... весь текст скрыт [показать]
     
     
  • 4.5, анон, 23:54, 28/04/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Оборудование покупает провайдер, а значит продаётся.
     
  • 3.8, Аноним, 07:18, 29/04/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    да, да они не думают о безопасности же СЛУЧАЙНО оставили в прошивке неубиваему... весь текст скрыт [показать]
     
  • 2.4, vantoo, 23:40, 28/04/2017 [^] [ответить] [смотреть все]  
  • +/
    ZTE F660?
     
     
  • 3.6, Аноним, 23:58, 28/04/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Нет, GPON/Ericsson SBM4F00ARA
     
  • 2.9, Timur I. Davletshin, 08:25, 29/04/2017 [^] [ответить] [смотреть все]  
  • +3 +/
    Купи роутер, куда можно воткнуть pfsense/opnsense или openwrt, потрать час на настройку и наслаждайся регулярными секьюрити фиксами и прочими плюшками. Мне alix/apu board'ов хватает.
     
  • 2.17, svsd_val, 09:26, 30/04/2017 [^] [ответить] [смотреть все]  
  • +/
    Большой брат сказал ставить дырки вот они и ставят.
     
  • 2.19, Алкоголик, 01:59, 03/05/2017 [^] [ответить] [смотреть все]  
  • +/
    > У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON,
    > поставленный провайдером и чисто наобум ввёл в поле ping-а 'id', на
    > что получил
    > Can't resolv hostname for [uid=0(root) gid=0(root)]
    > Блин, они что все поголовно вообще не думают о безопасности. Куда ни
    > ткни дыры на поверхности.

    Что значит "зашёл", "ввёл"...?
    Если вы туда зашли как (горе)администратор, то... у проблема с дырами в ваших мозгах... главная...

     
  • 1.7, Аноним, 05:13, 29/04/2017 [ответить] [смотреть все]  
  • +1 +/
    А я не так давно нашёл в CMS клиента вписанный пароль по типу 1111 в файле автор... весь текст скрыт [показать]
     
  • 1.10, Матрос, 15:19, 29/04/2017 [ответить] [смотреть все]  
  • +1 +/
    Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его пoдeлие, и безопасность впoрядке!
     
     
  • 2.11, Аноним, 18:31, 29/04/2017 [^] [ответить] [смотреть все]  
  • +/
    Вы перепутали новость про Moxa и новость про Nomx https www opennet ru openn... весь текст скрыт [показать]
     
     
  • 3.15, Аноним, 02:00, 30/04/2017 [^] [ответить] [смотреть все]  
  • +/
    Да, извиняюсь.
     
  • 3.18, щи, 12:06, 02/05/2017 [^] [ответить] [смотреть все]  
  • +/
    Ой, да какая разница.
     
  • 1.12, Аноним, 22:05, 29/04/2017 [ответить] [смотреть все]  
  • +1 +/
    Одни бекдоромейкеры нашли бекдор у других.
     
     
  • 2.13, Crazy Alex, 00:44, 30/04/2017 [^] [ответить] [смотреть все]  
  • +/
    Ну вот пусть и ищут друг у друга, а нам профит
     
  • 1.20, Аноним, 13:39, 04/05/2017 [ответить] [смотреть все]  
  • +/
    А их нельзя привлечь к ответственности на основании чего-то типа DMCA, простите ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList