行業新聞與博客

工業無線接入點中發現嚴重漏洞

研究人員在工業環境中常用的無線接入點中發現了 20 個漏洞,其中 6 個漏洞非常嚴重。

Nozomi Networks Labs 對研華 EKI-6333AC-2G 工業級無線接入點 1.6.2 版本進行分析發現,這些漏洞帶來了重大風險,包括以 root 權限進行遠程代碼執行 (RCE)。

每個漏洞都被分配了一個唯一的 CVE 標識符。

EKI-6333AC-2G 旨在為汽車裝配線以及物流內的倉儲和配送業務等具有挑戰性的工業環境提供穩定的雙頻 Wi-Fi 連接。

它廣泛應用於製造業、能源和公共基礎設施等關鍵領域。

研華已敦促客户將其設備升級到新固件版本,以解決以下漏洞:

  • EKI-6333AC-2G:v1.6.5
  • EKI-6333AC-2GD:v1.6.5
  • EKI-6333AC-1GPO:v1.2.2

嚴重漏洞可能導致設備受損

發現的六個漏洞被評估為嚴重漏洞,CVSS 評分為 9.8。

它們被認定為至關重要,因為它們可能導致具有接入點 root 權限的 RCE,從而完全損害受影響設備的機密性、完整性和可用性。

CVE-2024-50370、CVE-2024-50371、CVE-2024-50372、CVE-2024-50373 和 CVE-2024-50374 與操作系統 (OS) 命令中使用的特殊元素的不當中和有關。

CVE-2024-50375 與關鍵功能缺少身份驗證有關。

研究人員確定了由六個嚴重漏洞引起的兩種可能的攻擊媒介。

第一種情況是,當攻擊者能夠通過網絡(LAN/WAN)直接與接入點交互時,他們能夠編寫針對易受攻擊服務的惡意請求。

第二種情況發生在無線方式中,攻擊者無需連接到受害者的有線 (LAN/WAN) 或無線 (WLAN) 網絡。此時,他們只需在物理上靠近設備,即可利用無線頻譜在設備上執行代碼。

攻擊者必須距離足夠近才能從“惡意無線接入點”廣播信標幀。“惡意無線接入點”是一個完全由攻擊者控制且與研華接入點分離的假接入點。信標幀用於同步網絡並傳達有關網絡功能的重要信息。

要發生此類無線攻擊,攻擊者還必須擁有管理員級別的用户權限,才能訪問研華網絡應用程序的“Wi-Fi 分析器”部分。

這可以通過網絡釣魚和社會工程嘗試獲取受害者的憑證來獲得,或者只需等待管理員訪問易受攻擊的網頁(就像在定期維護活動期間發生的那樣)。

利用其中任何一種攻擊技術,攻擊者都可以在網絡中開展多項活動,包括持續訪問、數據盜竊和破壞。

需要幫助嗎?聯繫我們的支持團隊 在線客服