《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 鐵路網絡安全警報--臺灣摩莎(Moxa)公司生產的鐵路設備存在批量漏洞,黑客可對設備實施操控或破壞

鐵路網絡安全警報--臺灣摩莎(Moxa)公司生產的鐵路設備存在批量漏洞,黑客可對設備實施操控或破壞

2021-09-16
來源:網空閑話
關鍵詞: 鐵路 批量漏洞 警報

  SecurityWeek9月2日報道,臺灣工業網絡和自動化公司Moxa生產的鐵路和其他類型的無線通信設備受到近60個漏洞的影響。Atos(阿托斯)旗下的網絡安全咨詢公司SEC Consult本周透露,該公司的一名研究人員在Moxa設備上發現了兩個新的漏洞,以及幾個過時的第三方軟件組件,在這批組件上發現了數十個漏洞。

  SEC咨詢公司的通告指出,MOXA設備存在多個漏洞。

  各種設備的以下固件版本已被確定為易受攻擊:

  WAC-2004 / 1.7

  WAC-1001 / 2.1

  WAC-1001-T / 2.1

  OnCell G3470A-LTE-EU / 1.7

  OnCell G3470A-LTE-EU-T / 1.7

  TAP-323-EU-CT-T / 1.3

  TAP-323-US-CT-T / 1.3

  TAP-323-JP-CT-T / 1.3

  WDR-3124A-EU / 2.3

  WDR-3124A-EU-T / 2.3

  WDR-3124A-US / 2.3

  WDR-3124A-US-T / 2.3

  據百度百科顯示,臺灣moxa科技股份有限公司,大陸通稱摩莎,致力于發展及制造信息聯網產品,提供客戶具成本效益且穩定性高的串口通信解決方案、串口設備聯網解決方案、及工業以太網解決方案。事實,Moxa將大部分的研發力量均集中在串口設備聯網及以太網交換的技術上,因為使用以太網作為傳輸主干已成為趨勢。除此之外,Ethernet LAN已在全球普及,即使是非網絡專業人員也能輕松地設置以太網通訊應用。

  摩莎公司中文官網顯示,該公司全系列產品均可在大陸銷售。

  據SEC Consult稱,Moxa設備存在命令注入漏洞(CVE-2021-39279),可被身份驗證的攻擊者利用該漏洞破壞設備的操作系統,以及反映跨站腳本漏洞(CVE-2021-39278),可通過特殊制作的配置文件利用該漏洞。

  Moxa鐵路設備漏洞該產品還受到超過50個其他漏洞的影響,這些漏洞是在過去十年中發現的第三方組件,如GNU C庫(glibc), BusyBox中的DHCP客戶端,Dropbear SSH軟件,Linux內核和OpenSSL。

  Moxa針對這些漏洞發布了兩份單獨的警告。其中之一描述了對TAP-323、WAC-1001和WAC-2004系列設備的影響,這些設備是為鐵路設計的。TAP-323設備是為列車對地無線通信而設計的軌道旁無線接入點,而WAC設備被描述為軌道無線接入控制器。

  Moxa正在為TAP-323和WAC-1001產品提供可用的補丁,但WAC-2004系列設備已經停產,供應商建議客戶實施緩解措施,以降低被利用的風險。

  向Moxa報告這些漏洞的SEC咨詢公司研究員托馬斯?韋伯(Thomas Weber)告訴《安全周刊》(SecurityWeek),雖然他們還沒有進行分析,以確定跨站攻擊和命令注入漏洞是否可以串聯起來,但他認為這是有可能的。攻擊者需要誘騙經過身份驗證的用戶單擊一個鏈接,該鏈接將觸發XSS以獲得在系統上進行身份驗證所需的信息,并利用命令注入。

  如果攻擊者獲得了對受影響設備的web管理界面的訪問權,并且獲得了登錄憑據(可以通過各種方法獲得登錄憑據),那么他們就能夠通過持久訪問接管整個設備。

  Weber說:“你只需要設備憑證來使用命令注入,然后你就可以訪問內部網絡。”

  當被問及對鐵路運營的具體影響時,研究人員表示,黑客可能造成的破壞很難估計,但這取決于“通過該設備發送的信息的關鍵程度”。

  命令注入漏洞可能允許經過身份驗證的攻擊者通過永久性地阻塞設備來中斷無線通信。攻擊者也可以簡單地從web界面關閉設備。

  Moxa的WDR-3124A系列無線路由器和OnCell的G3470A-LTE系列工業蜂窩網關也受到了同樣的60個漏洞的影響。供應商已經針對這些產品發布了單獨的建議。只針對蜂窩網關發布了補丁,但對使用已停產產品的組織提供了緩解措施。

  韋伯指出,雖然在大多數情況下,攻擊需要訪問目標設備所在的網絡,但根據Shodan的搜索,大約60個受影響的蜂窩網關可能會受到來自互聯網的攻擊。

  該批漏洞再次提醒用戶,第三方組件的漏洞在歷史上是非常普遍的供應鏈問題,未來必須加以重視。此外,一些老舊設備、系統,不再受廠商的技術支持,如何管控這類在用的設備必須重點關注。對于這類存量的網絡威脅,堅持基礎的網絡衛生是非常必要的。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 中文字幕在线最新在线不卡| 最近中文字幕视频高清| 尤物久久99热国产综合| 国产乱子经典视频在线观看| jizz老师喷水| 日韩欧美在线看| 人妻大战黑人白浆狂泄| 成人福利视频导航| 天天做天天爱夜夜爽| 久久嫩草影院免费看夜色| 爱情岛永久入口首页| 国产一区二区三区精品视频| 97久久精品亚洲中文字幕无码| 日日干夜夜操s8| 亚洲图片第一页| 精品亚洲欧美无人区乱码| 国产成人精品一区二三区在线观看 | 亚洲一区在线视频| 精品一区二区三区色花堂| 国产成人爱片免费观看视频 | 日韩国产免费一区二区三区| 亚洲第一福利网站| 老师的被到爽羞羞漫画| 国产真实乱了全集磁力| xxxxx做受大片在线观看免费| 日韩三级免费电影| 亚洲欧美一区二区三区| 精品日本一区二区三区在线观看| 国产极品麻豆91在线| 99视频精品全部在线观看| 无码人妻丰满熟妇啪啪网站| 亚洲不卡1卡2卡三卡2021麻豆 | 欧美亚洲精品suv| 伊人中文字幕在线观看| 精品亚洲麻豆1区2区3区| 午夜内射中出视频| 风间由美juy135在线观看| 国产精品高清一区二区三区不卡| 一个色综合导航| 日本一区二区三区精品视频| 亚洲va在线∨a天堂va欧美va|