The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Серия уязвимостей и инженерный пароль в беспроводных точках ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от opennews (??) on 28-Апр-17, 22:55 
Исследователи безопасности из компании Cisco обнаружили (http://blog.talosintelligence.com/2017/04/moxa-hardcoded-cre...) наличие скрытой учётной записи для входа на точки доступа  Moxa AWK-3131A (http://www.moxa.com/product/AWK-3131A.htm), ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации.  Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.

Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли (http://blog.talosintelligence.com/2017/04/moxa-box.html) серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадёжные криптоалгоритмы для которых разработаны методы проведения атак, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.

URL: http://blog.talosintelligence.com/2017/04/moxa-hardcoded-cre...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46471

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +15 +/
Сообщение от Аноним (??) on 28-Апр-17, 22:55 
У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON, поставленный провайдером и чисто наобум ввёл в поле ping-а `id`, на что получил

Can't resolv hostname for [uid=0(root) gid=0(root)]


Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +8 +/
Сообщение от Ordu email(ok) on 28-Апр-17, 23:07 
> Блин, они что все поголовно вообще не думают о безопасности. Куда ни ткни дыры на поверхности.

Зачем думать, если и так продаётся?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Аноним (??) on 28-Апр-17, 23:36 
Это уг навязывается бесплано, если не считать электроэнергию и ответственность за оборудование.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +2 +/
Сообщение от анон on 28-Апр-17, 23:54 
Оборудование покупает провайдер, а значит продаётся.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

22. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 13:07 
> Это уг навязывается бесплано, если не считать электроэнергию и ответственность за оборудование.

Покажи мне тех кто будет паять железки и делать прошивки забесплатно. А хотя-бы и с настолько поганым качеством. За все уплачено - ISP оплатил. И ты оплатишь, абоненткой. Ты же не думал что ISP себе в минус работает? Еще здания ранее занятые под АТСы перепрофилируют, а это очень много денег приносит.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +2 +/
Сообщение от Аноним (??) on 29-Апр-17, 07:18 
да, да! они не думают о безопасности же! СЛУЧАЙНО оставили в прошивке неубиваемую учетку! :D
дураков по всей планете припасено с избытком!
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от vantoo (ok) on 28-Апр-17, 23:40 
ZTE F660?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +2 +/
Сообщение от Аноним (??) on 28-Апр-17, 23:58 
Нет, GPON/Ericsson SBM4F00ARA
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +3 +/
Сообщение от Timur I. Davletshin email on 29-Апр-17, 08:25 
Купи роутер, куда можно воткнуть pfsense/opnsense или openwrt, потрать час на настройку и наслаждайся регулярными секьюрити фиксами и прочими плюшками. Мне alix/apu board'ов хватает.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

17. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от svsd_val (ok) on 30-Апр-17, 09:26 
Большой брат сказал ставить дырки вот они и ставят.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

19. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Алкоголик on 03-Май-17, 01:59 
> У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON,
> поставленный провайдером и чисто наобум ввёл в поле ping-а `id`, на
> что получил
> Can't resolv hostname for [uid=0(root) gid=0(root)]
> Блин, они что все поголовно вообще не думают о безопасности. Куда ни
> ткни дыры на поверхности.

Что значит "зашёл", "ввёл"...?
Если вы туда зашли как (горе)администратор, то... у проблема с дырами в ваших мозгах... главная...

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +1 +/
Сообщение от Аноним (??) on 29-Апр-17, 05:13 
А я не так давно нашёл в CMS клиента вписанный пароль по типу 1111 в файле авторизации. В условии сначала проверяются хеши после чего данные из этого же поля проверяются на совпадение с 1111 и в случае совпадения пускает в админку =)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +1 +/
Сообщение от Матрос on 29-Апр-17, 15:19 
Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его пoдeлие, и безопасность впoрядке!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Аноним (??) on 29-Апр-17, 18:31 
> Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой
> nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его
> пoдeлие, и безопасность впoрядке!

Вы перепутали новость про Moxa и новость про Nomx  (https://www.opennet.ru/opennews/art.shtml?num=46466)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Аноним (??) on 30-Апр-17, 02:00 
Да, извиняюсь.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от щи on 02-Май-17, 12:06 
Ой, да какая разница.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +3 +/
Сообщение от Аноним (??) on 29-Апр-17, 22:05 
Одни бекдоромейкеры нашли бекдор у других.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Crazy Alex (ok) on 30-Апр-17, 00:44 
Ну вот пусть и ищут друг у друга, а нам профит
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

20. "Серия уязвимостей и инженерный пароль в беспроводных точках ..."  +/
Сообщение от Аноним (??) on 04-Май-17, 13:39 
>Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи...

А их нельзя привлечь к ответственности на основании чего-то типа DMCA, простите за глупый вопрос.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру