行業新聞與部落格
工業無線接入點中發現嚴重漏洞
研究人員在工業環境中常用的無線接入點中發現了 20 個漏洞,其中 6 個漏洞非常嚴重。
Nozomi Networks Labs 對研華 EKI-6333AC-2G 工業級無線接入點 1.6.2 版本進行分析發現,這些漏洞帶來了重大風險,包括以 root 許可權進行遠端程式碼執行 (RCE)。
每個漏洞都被分配了一個唯一的 CVE 識別符號。
EKI-6333AC-2G 旨在為汽車裝配線以及物流內的倉儲和配送業務等具有挑戰性的工業環境提供穩定的雙頻 Wi-Fi 連線。
它廣泛應用於製造業、能源和公共基礎設施等關鍵領域。
研華已敦促客戶將其裝置升級到新韌體版本,以解決以下漏洞:
- EKI-6333AC-2G:v1.6.5
- EKI-6333AC-2GD:v1.6.5
- EKI-6333AC-1GPO:v1.2.2
嚴重漏洞可能導致裝置受損
發現的六個漏洞被評估為嚴重漏洞,CVSS 評分為 9.8。
它們被認定為至關重要,因為它們可能導致具有接入點 root 許可權的 RCE,從而完全損害受影響裝置的機密性、完整性和可用性。
CVE-2024-50370、CVE-2024-50371、CVE-2024-50372、CVE-2024-50373 和 CVE-2024-50374 與作業系統 (OS) 命令中使用的特殊元素的不當中和有關。
CVE-2024-50375 與關鍵功能缺少身份驗證有關。
研究人員確定了由六個嚴重漏洞引起的兩種可能的攻擊媒介。
第一種情況是,當攻擊者能夠透過網路(LAN/WAN)直接與接入點互動時,他們能夠編寫針對易受攻擊服務的惡意請求。
第二種情況發生在無線方式中,攻擊者無需連線到受害者的有線 (LAN/WAN) 或無線 (WLAN) 網路。此時,他們只需在物理上靠近裝置,即可利用無線頻譜在裝置上執行程式碼。
攻擊者必須距離足夠近才能從“惡意無線接入點”廣播信標幀。“惡意無線接入點”是一個完全由攻擊者控制且與研華接入點分離的假接入點。信標幀用於同步網路並傳達有關網路功能的重要資訊。
要發生此類無線攻擊,攻擊者還必須擁有管理員級別的使用者許可權,才能訪問研華網路應用程式的“Wi-Fi 分析器”部分。
這可以透過網路釣魚和社會工程嘗試獲取受害者的憑證來獲得,或者只需等待管理員訪問易受攻擊的網頁(就像在定期維護活動期間發生的那樣)。
利用其中任何一種攻擊技術,攻擊者都可以在網路中開展多項活動,包括持續訪問、資料盜竊和破壞。
最近新聞
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
2024年12月18日
需要幫助嗎?聯絡我們的支援團隊 線上客服