行业新闻与博客
工业无线接入点中发现严重漏洞
研究人员在工业环境中常用的无线接入点中发现了 20 个漏洞,其中 6 个漏洞非常严重。
Nozomi Networks Labs 对研华 EKI-6333AC-2G 工业级无线接入点 1.6.2 版本进行分析发现,这些漏洞带来了重大风险,包括以 root 权限进行远程代码执行 (RCE)。
每个漏洞都被分配了一个唯一的 CVE 标识符。
EKI-6333AC-2G 旨在为汽车装配线以及物流内的仓储和配送业务等具有挑战性的工业环境提供稳定的双频 Wi-Fi 连接。
它广泛应用于制造业、能源和公共基础设施等关键领域。
研华已敦促客户将其设备升级到新固件版本,以解决以下漏洞:
- EKI-6333AC-2G:v1.6.5
- EKI-6333AC-2GD:v1.6.5
- EKI-6333AC-1GPO:v1.2.2
严重漏洞可能导致设备受损
发现的六个漏洞被评估为严重漏洞,CVSS 评分为 9.8。
它们被认定为至关重要,因为它们可能导致具有接入点 root 权限的 RCE,从而完全损害受影响设备的机密性、完整性和可用性。
CVE-2024-50370、CVE-2024-50371、CVE-2024-50372、CVE-2024-50373 和 CVE-2024-50374 与操作系统 (OS) 命令中使用的特殊元素的不当中和有关。
CVE-2024-50375 与关键功能缺少身份验证有关。
研究人员确定了由六个严重漏洞引起的两种可能的攻击媒介。
第一种情况是,当攻击者能够通过网络(LAN/WAN)直接与接入点交互时,他们能够编写针对易受攻击服务的恶意请求。
第二种情况发生在无线方式中,攻击者无需连接到受害者的有线 (LAN/WAN) 或无线 (WLAN) 网络。此时,他们只需在物理上靠近设备,即可利用无线频谱在设备上执行代码。
攻击者必须距离足够近才能从“恶意无线接入点”广播信标帧。“恶意无线接入点”是一个完全由攻击者控制且与研华接入点分离的假接入点。信标帧用于同步网络并传达有关网络功能的重要信息。
要发生此类无线攻击,攻击者还必须拥有管理员级别的用户权限,才能访问研华网络应用程序的“Wi-Fi 分析器”部分。
这可以通过网络钓鱼和社会工程尝试获取受害者的凭证来获得,或者只需等待管理员访问易受攻击的网页(就像在定期维护活动期间发生的那样)。
利用其中任何一种攻击技术,攻击者都可以在网络中开展多项活动,包括持续访问、数据盗窃和破坏。
最近新闻
2024年11月29日
2024年11月29日
2024年11月29日
2024年11月29日
2024年11月29日
2024年11月26日
2024年11月26日
需要帮助吗?联系我们的支持团队 在线客服