欢迎来到 和记娱乐App
全国咨询热线:
AG直营平台
AG直营平台 多个Moxa AWK-3131A(工控无线网络设备)漏洞可导致任意代码执行

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

近期,思科Talos安全团队的安全研究专家Jared Rittle和Carl Hurd在Moxa AWK-3131A网络设备中发现了三个严重的安全漏洞,这些漏洞将允许攻击者在安装了该款设备的工业环境中执行恶意活动。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A的iw_console功能中存在一个可被攻击者利用的权限提升漏洞,受影响固件版本为v1.13。其中,一个特殊的菜单选择字符串将可能导致从受限控制台实现权限转换,并导致系统以root用户权限访问。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的iw_webs功能中存在可利用的命令注入漏洞。精心编制的诊断脚本文件名可能会导致用户输入的数据映射在随后的iw_系统调用中,从而实现对设备的远程控制。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

Moxa AWK-3131A(固件版本1.13)的iw_console conio_writestr功能中存在可利用的格式字符串漏洞。精心编制的时间服务器条目可能导致时间服务器缓冲区溢出AG直营平台,从而导致远程代码执行。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

Moxa AWK-3131A(固件版本1.13)的加密诊断脚本功能中存在可利用的命令注入漏洞。巧尽心思构建的诊断脚本文件可能导致执行任意busybox命令AG直营平台,从而实现对设备进行远程控制。攻击者可以在验证为低权限用户时发送诊断信息以触发此漏洞。

如需了解该漏洞的详细信息AG直营平台,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

原标题:多个Moxa AWK-3131A(工控无线网络设备)漏洞可导致任意代码执行

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的主机名功能中存在可利用的命令注入漏洞。精心编制的网络配置信息条目可能导致攻击者在目标设备上执行任意系统命令,从而完全控制设备。攻击者可以发送各种经过身份验证的请求来触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的iw_webs功能中存在可利用的命令注入漏洞。精心编制的iw_serverip参数可能会导致用户输入数据映射在随后的iw_系统调用中,从而实现对设备的远程控制。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的iw_webs帐户设置功能中存在可利用的不当访问控制漏洞。精心编制的用户名项可能会导致覆盖现有的用户帐户密码,从而导致攻击者能够以该用户身份远程shell访问设备。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的ServiceAgent功能中存在可利用的拒绝服务漏洞。精心编制的数据包可能导致整型下溢的情况,将有可能导致系统访问未映射或越界的内存数据。攻击者可以在未经验证的情况下发送此数据包以触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

根据我们的协调披露政策,思科Talos安全团队已与Moxa展开深度合作,以确保这个问题能够在短期之内得到有效解决,并及时为受这些漏洞影响的用户提供。【】

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Talos安全团队已在运行了v1.13版本固件的Moxa AWK-3131A设备上测试并验证了相关漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的多个iw_*实用程序中存在可利用的硬编码凭据使用漏洞。设备操作系统包含未记录的加密密码,允许攻击者创建自定义诊断脚本。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

AWK-3131A是一款无线网络设备,主要适用于大型工业环境,并能够提供跨部署环境的网络通信服务。根据安全研究专家的发现,这款设备中存在的几个严重安全漏洞将有可能允许攻击者执行各种恶意行为,其中包括远程代码执行和权限提升。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

* 参考来源:talosintelligence,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

展开全文

Moxa AWK-3131A(固件版本1.13)的iw_webs配置解析功能中存在可利用的远程代码执行漏洞。精心编制的用户名项可能导致错误消息缓冲区溢出,从而实现远程代码执行。攻击者可以在作为低权限用户进行身份验证时发送命令来触发此漏洞。

漏洞细节 Moxa AWK-3131A iw_console提权漏洞 (TALOS-2019-0925/CVE-2019-5136)

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

Moxa AWK-3131A(固件版本1.13)的主机名处理进程中存在可利用的身份验证绕过漏洞。特别配置的设备主机名可能会导致设备将选定的远程通信量解释为本地通信量,从而绕过web身份验证。攻击者可以发送经过身份验证的SNMP请求来触发此漏洞。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

如需了解该漏洞的详细信息,可以参考完整的【漏洞公告】。

漏洞修复

ServiceAgent二进制文件中硬编码加密密钥的使用,将允许攻击者解密从Moxa AWK-3131A(固件版本1.13)中捕捉到的网络流量。

  原标题:从黑石收购SOHO看中国商业地产隐含价值

原标题:总是在说智慧生活,到底TA是啥样?



Powered by 和记娱乐App @2018 RSS地图 html地图