新闻资讯
全部分类

警惕!数千台工业级串口设备服务器暴露Telnet密码

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2017-12-04 11:27
  • 访问量:

【概要描述】​NewSky Security的首席安全研究员Ankit Anubhav于近期发现数千台装备Lantronix串口的以太网设备泄漏了Telnet密码。知情人士透露,攻击者可以借此针对连接设备发动网络攻击。

警惕!数千台工业级串口设备服务器暴露Telnet密码

【概要描述】​NewSky Security的首席安全研究员Ankit Anubhav于近期发现数千台装备Lantronix串口的以太网设备泄漏了Telnet密码。知情人士透露,攻击者可以借此针对连接设备发动网络攻击。

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2017-12-04 11:27
  • 访问量:
详情

  ​NewSky Security的首席安全研究员Ankit Anubhav于近期发现数千台装备Lantronix串口的以太网设备泄漏了Telnet密码。知情人士透露,攻击者可以借此针对连接设备发动网络攻击。

  据悉,该设备服务器由美国供应商Lantronix制造,并被广泛应用于连接工控系统,其中大部分是老旧设备(只具备串行端口)。调查显示,此次暴露的以太网服务器串口是转用于连接远程设备的接口,例如:产品UDS和xDirect可以轻松通过LAN或WAN连接管理设备,从而实现与具备串行接口的任何设备进行以太网连接。

  Anubhav表示,当前逾有6,464 台可连接到关键工控系统的Lantronix设备服务器在线泄露了Telnet密码,这些设备在Shodan上的曝光占了48% 。据称,此次泄露事件不仅允许攻击者接管设备后使用特权访问将串行命令发送至连接设备,还能够允许攻击者可以通过在端口30718上发送一个格式错误的请求检索Lantronix设备配置。

  警惕!数千台工业级串口设备服务器暴露Telnet密码-E安全

  另外,研究人员发现在Metaploit黑客平台包括一个Lantronix“Telnet密码恢复 ”模块,该模块可用于通过配置端口(旧版本的 Lantronix 设备默认启用 30718 / udp)从 Lantronix 串口到以太网设备检索安装设置记录,并以明文方式提取Telnet密码。目前,补丁管理再次成为问题根源,而且易受攻击的设备并未(难以)通过更新来解决此类问题。

  转自:E安全

扫二维码用手机看

天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号