kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> InHand Networks工业路由器漏洞可使许多工业公司遭受远程攻击

InHand Networks工业路由器漏洞可使许多工业公司遭受远程攻击

2021-10-19
来源:网空闲话
关键词: 路由器 远程攻击

  据《安全周刊》10月11日报道,工业网络安全公司OTORIO的研究人员在映翰通网络公司(InHand Networks)制造的工业路由器中发现了13个严重的漏洞,其中有9个的CVSS评分都地在8分以上。这批严重漏洞可能会使许多工业组织暴露在黑客远程攻击之下,而且似乎没有可用的补丁。

  安全周刊的报道称,近一年前,工业网络安全公司OTORIO的研究人员在工业物联网解决方案提供商InHand Networks生产的IR615 LTE路由器上发现了这些漏洞。该公司在中国、美国和德国设有办事处,在四川和浙江设有研发中心,其产品在世界各地使用。InHand表示,其客户包括西门子、通用电气医疗保健、可口可乐、飞利浦医疗保健和其他大公司。

  根据美国网络安全和基础设施安全局(CISA)上周发布的一份报告,OTORIO的研究人员在IR615路由器上总共发现了13个漏洞。

  该列表包括严重的跨站请求伪造(CSRF)、远程代码执行、命令注入和弱密码策略问题,以及严重程度不正确的授权和跨站脚本(XSS)漏洞。

  CISA警告说,恶意行为者可能会利用这些漏洞完全控制受影响的设备,并拦截通信,以窃取敏感信息。

  OTORIO告诉《安全周刊》,它已经识别出数千台暴露在互联网上的InHand路由器可能容易受到攻击,但该公司指出,从互联网上利用路由器需要对其web管理门户进行认证。攻击者可以使用默认凭证对设备进行身份验证,或者利用暴力攻击来获取登录凭证。路由器的弱口令策略和一个可以用来枚举所有有效用户帐户的漏洞使暴力破解攻击变得容易。

  这家网络安全公司警告说,攻击者可能会利用这些漏洞潜入某个组织。从InHand设备,攻击者可以转移到受害者网络中的其他工业系统。

  “攻击者可能滥用远程代码执行漏洞,通过运行CLI命令在设备上获得第一个立足点;在设备上植入第一个后门作为持久潜伏阶段;并开始扫描内部组织网络,以提高攻击者的特权,并转移到网络上的敏感资产,”OTORIO渗透测试人员Hay Mizrachi解释道。“最终目标是在组织中获得Domain Admin特权。当然,如果有其他敏感网络,如OT网络,攻击者可以试图获得立脚点,扰乱产品线的日常功能,从而造成额外的损害和财务成本。”

  2020年11月,OTORIO通过CISA向InHand Networks报告了其发现。然而,CISA在其报告中表示,该供应商“尚未回应与中国钢铁工业协会CISA合作以减少这些漏洞的请求。”CISA提供了一些通用的缓解措施,以帮助受影响的组织减少被利用的风险。

  SecurityWeek已经联系了InHand Networks征求意见,发稿时尚未得到回复。

  InHand Network网站显示,该公司是自主研发制造物联网通信设备产品的企业,专注于机器设备间通信技术的行业应用及工业信息化,主要从事机器设备间联网产品的研发、制造及销售,面向企业客户提供机器通信网络(M2M)的设备联网产品及解决方案。公司主要向客户提供包括工业以太网交换机、无线工业路由器、无线数据终端、无线传感网产品、物联网“设备云”平台、物联网智能网关、智能配电网线路状态监测系统及物联网信息安全产品等在内的机器设备通信联网产品,为客户提供覆盖广泛的机器通信网络解决方案。公司可为客户提供专为设备联网的云计算平台,支持多种设备的接入和数据的汇聚,为客户提供机器设备数据分析和数据应用平台。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map