精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

警惕!數千臺工業級串口設備服務器暴露Telnet密碼

責任編輯:editor004

2017-12-04 11:27:53

摘自:E安全

NewSky Security的首席安全研究員Ankit Anubhav于近期發現數千臺裝備Lantronix串口的以太網設備泄漏了Telnet密碼。據悉,該設備服務器由美國供應商Lantronix制造,并被廣泛應用于連接工控系統,其中大部分是老舊設備(只具備串行端口)。

NewSky Security的首席安全研究員Ankit Anubhav于近期發現數千臺裝備Lantronix串口的以太網設備泄漏了Telnet密碼。知情人士透露,攻擊者可以借此針對連接設備發動網絡攻擊。

據悉,該設備服務器由美國供應商Lantronix制造,并被廣泛應用于連接工控系統,其中大部分是老舊設備(只具備串行端口)。調查顯示,此次暴露的以太網服務器串口是轉用于連接遠程設備的接口,例如:產品UDS和xDirect可以輕松通過LAN或WAN連接管理設備,從而實現與具備串行接口的任何設備進行以太網連接。

Anubhav表示,當前逾有6,464 臺可連接到關鍵工控系統的Lantronix設備服務器在線泄露了Telnet密碼,這些設備在Shodan上的曝光占了48% 。據稱,此次泄露事件不僅允許攻擊者接管設備后使用特權訪問將串行命令發送至連接設備,還能夠允許攻擊者可以通過在端口30718上發送一個格式錯誤的請求檢索Lantronix設備配置。

警惕!數千臺工業級串口設備服務器暴露Telnet密碼-E安全

另外,研究人員發現在Metaploit黑客平臺包括一個Lantronix“Telnet密碼恢復 ”模塊,該模塊可用于通過配置端口(舊版本的 Lantronix 設備默認啟用 30718 / udp)從 Lantronix 串口到以太網設備檢索安裝設置記錄,并以明文方式提取Telnet密碼。目前,補丁管理再次成為問題根源,而且易受攻擊的設備并未(難以)通過更新來解決此類問題。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 道真| 宁武县| 闸北区| 马龙县| 图们市| 安吉县| 安化县| 三台县| 青岛市| 长兴县| 郁南县| 深圳市| 图们市| 天峻县| 微博| 阿拉尔市| 长乐市| 九龙坡区| 武川县| 隆昌县| 新竹县| 台中市| 邯郸市| 兴隆县| 井冈山市| 金堂县| 邵阳市| 诸城市| 涿鹿县| 富顺县| 洮南市| 旅游| 西青区| 万盛区| 神池县| 确山县| 礼泉县| 吉木萨尔县| 精河县| 五家渠市| 迁安市|