SafeUM
Home Блог Услуги Скачать Помощь О нас Пополнить
EN
RU

Axarhöfði 14, 110 Reykjavik, Iceland

Iceland - 2015
SafeUM
Блог
Услуги
Скачать
Помощь
О нас
Пополнить
Меню
RU
Язык
EN
RU
Архив
TOP Security!
23 Мар 2016

Многие последовательные серверы не обеспечены защитой

Как обнаружили исследователи, тысячи серверов, предназначенных для подключения к сети устройств с последовательным интерфейсом, не защищены паролем и не используют шифрование, что открывает широкие возможности для перехвата передаваемых данных.

Более того, низкий уровень безопасности сохраняется в них годами, как, например, в последовательных серверах производства тайваньской компании Moxa.

Об уязвимостях в серверах Moxa поведал на прошлой неделе исследователь из Rapid7 Иоаким Кеннеди (Joakim Kennedy), посвятивший им отдельную блог-запись. В частности, он рассмотрел уязвимости, о которых Rapid7 сообщила в Moxa еще в 2013 году и которые до сих пор присутствуют в продуктах этой компании. По свидетельству Кеннеди, защиты лишены ряд серверов, производимых Moxa, но особенно отличаются в этом отношении продукты серии NPort 5100. Поскольку установка пароля для них не является обязательной, многие пользователи его не задают и просто настраивают сервер через веб-интерфейс или Telnet.

В итоге злоумышленник сможет без проблем подключиться к такому серверу, обнаружив его с помощью того же Shodan, и манипулировать настройками, в том числе установить пароль, изменить удаленный ввод-вывод, рабочие настройки и список доступных IP-адресов.

Rapid7 обнаружила не менее 5 тыс. веб-серверов, идентифицируемых как Moxa-устройства, а также 2,2 тыс. доступных через Интернет устройств, 46% которых не защищены паролем. Большинство этих уязвимых устройств находятся на территории России и Тайваня, некоторые — в США и Западной Европе. Поскольку последовательные серверы могут использоваться для подключения медицинского оборудования, PoS-систем или промышленных автоматов с целью удаленного администрирования, отсутствие защиты в данном случае сильно встревожило исследователей.

«Обеспечение безопасности унаследованной аппаратуры — задача по сей день не из легких, и это яркий пример того, как не следует поступать, — подчеркивает Кеннеди. — Безопасность приносится в жертву удобству, и во многих случаях потребитель просто использует дефолтные настройки. Чем проще подключение для пользователя, тем оно проще и для атакующего».

Эксперт призывает пользователей никогда не подключать напрямую к Интернету устройства, использующие последовательные серверы. «Если нужен удаленный доступ, а устройства не предполагают шифрованный трафик, соедините последовательный сервер с локальной сетью, доступной, к примеру, лишь по VPN, — советует Кеннеди. — Также ограничьте IP, для которых разрешен доступ к устройству с последовательным интерфейсом, и не забудьте защитить паролем консоль администрирования».

Пока неясно, когда Moxa планирует решить эту проблему и будет ли она вообще решена. Представители вендора откликнулись лишь на отчет Rapid7, поданный в январе. «Они отреагировали на подробный отчет очень быстро, но больше мы от них ничего не слышали», — подтвердил Threatpost Тод Бирдсли (Tod Beardsley), руководитель ИБ-исследований в Rapid7. Moxa на запросы о комментарии так и не ответила.

В минувший четверг Rapid7 также обнародовала хранимую XSS-уязвимость в OpUtils, наборе инструментов от ManageEngine, предназначенном для мониторинга IP-адресов, проверки устройств, подключенных к портам коммутатора, и выполнения других функций по контролю, диагностике и устранению неисправностей. Этот XSS-баг, обнаруженный исследователем Дералом Хейландом (Deral Heiland), позволяет внедрять JavaScript и HTML-код в поля, возвращаемые API- или UI-интерфейсом OpUtils 8.0.

Согласно Хейланду, эксплойт данной уязвимости позволяет злоумышленнику с локальным доступом модифицировать системные настройки, компрометировать данные, захватывать контроль над продуктом и проводить атаки против хост-системы пользователя. Исследователь обнаружил XSS-брешь, а также множество ненадежных прямых ссылок на объект, позволяющих просматривать HTML-код страниц, связанных с OpUtils, в начале текущего года и сообщил о них в ManageEngine и в соответствующую CERT.

Теги:
утечка информации
Источник:
Threatpost
1345
ДРУГИЕ НОВОСТИ
3 Июль 2020 safeum news imgage Полиция произвела множество арестов, взломав защищённый мессенджер
4 Май 2020 safeum news imgage Европол сообщил об аресте членов польской хак-группы Infinity Black
12 Дек 2019 safeum news imgage Шифрование под угрозой. Как это отразится на нас
4 Ноя 2019 safeum news imgage Должны ли важные решения приниматься на основании лишь фактов, или интуиция имеет право на жизнь?
7 Июнь 2018 safeum news imgage Ворующий данные вирус для роутеров умеет обходить шифрование
4 Июнь 2018 safeum news imgage Мошенники атакуют пользователей сервиса Booking.com
1 Июнь 2018 safeum news imgage Оператор крупнейшей точки обмена трафиком подал в суд на немецкую спецслужбу
30 Май 2018 safeum news imgage ФБР выявило два инструмента северокорейских кибершпионов
29 Май 2018 safeum news imgage Новый закон позволил европейцам требовать миллиарды у Google и Facebook
25 Май 2018 safeum news imgage Предустановленное вредоносное ПО обнаружили на сотнях моделей смартфонов
24 Май 2018 safeum news imgage GPS-трекеры для домашних животных позволяют следить за их хозяевами
23 Май 2018 safeum news imgage К Google подали иск из-за слежки за пользователями iPhone
21 Май 2018 safeum news imgage Данные о местоположении всех смартфонов в США оказались в открытом доступе
18 Май 2018 safeum news imgage Власти США запустили фальшивое ICO
17 Май 2018 safeum news imgage Хакеры похитили сотни миллионов у банков Мексики
Все новости
SafeUM
Конфиденциальность Правила использования Наши технологии О компании
Контакты
Скачать
SafeUM © Безопасный универсальный мессенджер

Axarhöfði 14,
110 Reykjavik, Iceland

Iceland - 2015