安全動(dòng)態(tài)

逾六千臺(tái)裝備 Lantronix 串口的以太網(wǎng)設(shè)備暴露 Telnet 密碼,可連接關(guān)鍵工控系統(tǒng)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-12-04    瀏覽次數(shù):
 

信息來(lái)源:secdoctor

HackerNews.cc 12 月 2日消息,NewSky Security 的首席安全研究員 Ankit Anubhav 于近期發(fā)現(xiàn)數(shù)千臺(tái)裝備 Lantronix 串口的以太網(wǎng)設(shè)備泄漏了 Telnet 密碼。知情人士透露,攻擊者可以借此針對(duì)連接設(shè)備發(fā)動(dòng)網(wǎng)絡(luò)攻擊。

據(jù)悉,該設(shè)備服務(wù)器由美國(guó)供應(yīng)商 Lantronix 制造,并被廣泛應(yīng)用于連接工控系統(tǒng),其中大部分是老舊設(shè)備(只具備串行端口)。調(diào)查顯示,此次暴露的以太網(wǎng)服務(wù)器串口是轉(zhuǎn)用于連接遠(yuǎn)程設(shè)備的接口,例如:產(chǎn)品 UDS 和 xDirect 可以輕松通過(guò) LAN 或 WAN 連接管理設(shè)備,從而實(shí)現(xiàn)與具備串行接口的任何設(shè)備進(jìn)行以太網(wǎng)連接。

Anubhav 表示,當(dāng)前逾有 6,464 臺(tái)可連接到關(guān)鍵工控系統(tǒng)的 Lantronix 設(shè)備服務(wù)器在線泄露了 Telnet 密碼,這些設(shè)備在 Shodan 上的曝光占了 48% 。據(jù)稱(chēng),此次泄露事件不僅允許攻擊者接管設(shè)備后使用特權(quán)訪問(wèn)將串行命令發(fā)送至連接設(shè)備,還能夠允許攻擊者可以通過(guò)在端口 30718 上發(fā)送一個(gè)格式錯(cuò)誤的請(qǐng)求檢索 Lantronix 設(shè)備配置。

另外,研究人員發(fā)現(xiàn)在 Metaploit 黑客平臺(tái)包括一個(gè) Lantronix  “ Telnet 密碼恢復(fù) ” 模塊,該模塊可用于通過(guò)配置端口(舊版本的 Lantronix 設(shè)備默認(rèn)啟用 30718 / udp)從 Lantronix 串口到以太網(wǎng)設(shè)備檢索安裝設(shè)置記錄,并以明文方式提取 Telnet 密碼。目前,補(bǔ)丁管理再次成為問(wèn)題根源,而且易受攻擊的設(shè)備并未(難以)通過(guò)更新來(lái)解決此類(lèi)問(wèn)題。

 
 

上一篇:2018勒索攻擊繼續(xù)擴(kuò)大 將斬獲更多利潤(rùn)

下一篇:2017年12月04日 聚銘安全速遞