<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия уязвимостей и инженерный пароль в беспроводных точках ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html</link>
    <description>Исследователи безопасности из компании Cisco обнаружили (http://blog.talosintelligence.com/2017/04/moxa-hardcoded-creds.html) наличие скрытой учётной записи для входа на точки доступа  Moxa AWK-3131A (http://www.moxa.com/product/AWK-3131A.htm), ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации.  Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.&lt;br&gt;&lt;br&gt;Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли (http://blog.talosintelligence.com/2017/04/moxa-box.html) серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации,</description>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#22</link>
    <pubDate>Sat, 05 May 2018 10:07:42 GMT</pubDate>
    <description>&amp;gt; Это уг навязывается бесплано, если не считать электроэнергию и ответственность за оборудование. &lt;br&gt;&lt;br&gt;Покажи мне тех кто будет паять железки и делать прошивки забесплатно. А хотя-бы и с настолько поганым качеством. За все уплачено - ISP оплатил. И ты оплатишь, абоненткой. Ты же не думал что ISP себе в минус работает? Еще здания ранее занятые под АТСы перепрофилируют, а это очень много денег приносит.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#20</link>
    <pubDate>Thu, 04 May 2017 10:39:51 GMT</pubDate>
    <description>&amp;gt;Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи...&lt;br&gt;&lt;br&gt;А их нельзя привлечь к ответственности на основании чего-то типа DMCA, простите за глупый вопрос.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Алкоголик)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#19</link>
    <pubDate>Tue, 02 May 2017 22:59:46 GMT</pubDate>
    <description>&amp;gt; У меня просто нет слов. Сейчас зашел на свой домашний рутер GPON, &lt;br&gt;&amp;gt; поставленный провайдером и чисто наобум ввёл в поле ping-а &#096;id&#096;, на &lt;br&gt;&amp;gt; что получил &lt;br&gt;&amp;gt; Can&apos;t resolv hostname for &#091;uid=0(root) gid=0(root)&#093; &lt;br&gt;&amp;gt; Блин, они что все поголовно вообще не думают о безопасности. Куда ни &lt;br&gt;&amp;gt; ткни дыры на поверхности.&lt;br&gt;&lt;br&gt;Что значит &quot;зашёл&quot;, &quot;ввёл&quot;...?&lt;br&gt;Если вы туда зашли как (горе)администратор, то... у проблема с дырами в ваших мозгах... главная...&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (щи)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#18</link>
    <pubDate>Tue, 02 May 2017 09:06:57 GMT</pubDate>
    <description>Ой, да какая разница.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (svsd_val)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#17</link>
    <pubDate>Sun, 30 Apr 2017 06:26:01 GMT</pubDate>
    <description>Большой брат сказал ставить дырки вот они и ставят.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#15</link>
    <pubDate>Sat, 29 Apr 2017 23:00:12 GMT</pubDate>
    <description>Да, извиняюсь.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Crazy Alex)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#13</link>
    <pubDate>Sat, 29 Apr 2017 21:44:32 GMT</pubDate>
    <description>Ну вот пусть и ищут друг у друга, а нам профит&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#12</link>
    <pubDate>Sat, 29 Apr 2017 19:05:53 GMT</pubDate>
    <description>Одни бекдоромейкеры нашли бекдор у других.&lt;br&gt;</description>
</item>

<item>
    <title>Серия уязвимостей и инженерный пароль в беспроводных точках ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111126.html#11</link>
    <pubDate>Sat, 29 Apr 2017 15:31:27 GMT</pubDate>
    <description>&amp;gt; Автор этого поделия не просто знатный naеbщik, он еще и отрицает свой &lt;br&gt;&amp;gt; nаeb. На главной странице своего сайта говорит, что блогер пропeнтеcтил его &lt;br&gt;&amp;gt; пoдeлие, и безопасность впoрядке!&lt;br&gt;&lt;br&gt;Вы перепутали новость про Moxa и новость про Nomx  (https://www.opennet.ru/opennews/art.shtml?num=46466)&lt;br&gt;</description>
</item>

</channel>
</rss>
