臺灣工業聯網、工業計算和自動化解決方案提供商摩莎 (Moxa) 為一些無線接入點 (AP) 發布更新,解決可被黑客用于完全控制受影響設備的一個嚴重漏洞問題。
思科研究人員分析摩莎的AWK-3131A AP/橋/客戶端產品后發現了跟某個賬戶對應的硬編碼憑證既無法被禁用也無法刪除。研究人員指出,攻擊者能利用用戶名94jo3dkru4和密碼moxaiwroot登錄到提供根權限的一個未記錄賬戶。
這個漏洞編號為CVE-2016-8717,摩莎已通過軟件更新的方式將其修復。思科建議無法立即應用補丁的用戶禁用遠程訪問服務如SSH和Telnet。
思科在摩莎AWK-3131A產品中發現大量漏洞,包括能導致字典攻擊和會話劫持的驗證問題、網絡接口中的很多跨站點腳本漏洞、信息泄露問題、拒絕服務缺陷和多個命令注入。
本月初摩莎發布修復方案后,研究人員已公布漏洞技術詳情。漏洞CVE-2016-8717出現在思科的首次安全公告中,不過其細節并未公布以免被利用。思科表示摩莎很配合甚至讓研究人員訪問了部分源代碼