精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

警惕!數千臺工業級串口設備服務器暴露Telnet密碼

責任編輯:editor004

2017-12-04 11:27:53

摘自:E安全

NewSky Security的首席安全研究員Ankit Anubhav于近期發現數千臺裝備Lantronix串口的以太網設備泄漏了Telnet密碼。據悉,該設備服務器由美國供應商Lantronix制造,并被廣泛應用于連接工控系統,其中大部分是老舊設備(只具備串行端口)。

NewSky Security的首席安全研究員Ankit Anubhav于近期發現數千臺裝備Lantronix串口的以太網設備泄漏了Telnet密碼。知情人士透露,攻擊者可以借此針對連接設備發動網絡攻擊。

據悉,該設備服務器由美國供應商Lantronix制造,并被廣泛應用于連接工控系統,其中大部分是老舊設備(只具備串行端口)。調查顯示,此次暴露的以太網服務器串口是轉用于連接遠程設備的接口,例如:產品UDS和xDirect可以輕松通過LAN或WAN連接管理設備,從而實現與具備串行接口的任何設備進行以太網連接。

Anubhav表示,當前逾有6,464 臺可連接到關鍵工控系統的Lantronix設備服務器在線泄露了Telnet密碼,這些設備在Shodan上的曝光占了48% 。據稱,此次泄露事件不僅允許攻擊者接管設備后使用特權訪問將串行命令發送至連接設備,還能夠允許攻擊者可以通過在端口30718上發送一個格式錯誤的請求檢索Lantronix設備配置。

警惕!數千臺工業級串口設備服務器暴露Telnet密碼-E安全

另外,研究人員發現在Metaploit黑客平臺包括一個Lantronix“Telnet密碼恢復 ”模塊,該模塊可用于通過配置端口(舊版本的 Lantronix 設備默認啟用 30718 / udp)從 Lantronix 串口到以太網設備檢索安裝設置記錄,并以明文方式提取Telnet密碼。目前,補丁管理再次成為問題根源,而且易受攻擊的設備并未(難以)通過更新來解決此類問題。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 济宁市| 高要市| 巨野县| 安阳市| 沧源| 桦南县| 正蓝旗| 财经| 思南县| 绥阳县| 扬中市| 西昌市| 广德县| 乐亭县| 菏泽市| 彩票| 眉山市| 马龙县| 尼勒克县| 曲松县| 任丘市| 宁武县| 黑河市| 长治县| 察哈| 新津县| 宜昌市| 台州市| 河北区| 弥勒县| 库伦旗| 富源县| 吴江市| 独山县| 濉溪县| 灵宝市| 汉阴县| 汉沽区| 乌兰县| 黄平县| 文山县|