当前位置:安全行业动态 → 正文

黑客可用硬编码凭证获取台湾摩莎无线AP的完全访问权限

责任编辑:editor007 |来源:企业网D1Net  2017-04-25 21:12:41 本文摘自:E安全

台湾工业联网、工业计算和自动化解决方案提供商摩莎 (Moxa) 为一些无线接入点 (AP) 发布更新,解决可被黑客用于完全控制受影响设备的一个严重漏洞问题。

思科研究人员分析摩莎的AWK-3131A AP/桥/客户端产品后发现了跟某个账户对应的硬编码凭证既无法被禁用也无法删除。研究人员指出,攻击者能利用用户名94jo3dkru4和密码moxaiwroot登录到提供根权限的一个未记录账户。

这个漏洞编号为CVE-2016-8717,摩莎已通过软件更新的方式将其修复。思科建议无法立即应用补丁的用户禁用远程访问服务如SSH和Telnet。

思科在摩莎AWK-3131A产品中发现大量漏洞,包括能导致字典攻击和会话劫持的验证问题、网络接口中的很多跨站点脚本漏洞、信息泄露问题、拒绝服务缺陷和多个命令注入。

本月初摩莎发布修复方案后,研究人员已公布漏洞技术详情。漏洞CVE-2016-8717出现在思科的首次安全公告中,不过其细节并未公布以免被利用。思科表示摩莎很配合甚至让研究人员访问了部分源代码

关键字:摩莎思科

本文摘自:E安全

x 黑客可用硬编码凭证获取台湾摩莎无线AP的完全访问权限 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

黑客可用硬编码凭证获取台湾摩莎无线AP的完全访问权限

责任编辑:editor007 |来源:企业网D1Net  2017-04-25 21:12:41 本文摘自:E安全

台湾工业联网、工业计算和自动化解决方案提供商摩莎 (Moxa) 为一些无线接入点 (AP) 发布更新,解决可被黑客用于完全控制受影响设备的一个严重漏洞问题。

思科研究人员分析摩莎的AWK-3131A AP/桥/客户端产品后发现了跟某个账户对应的硬编码凭证既无法被禁用也无法删除。研究人员指出,攻击者能利用用户名94jo3dkru4和密码moxaiwroot登录到提供根权限的一个未记录账户。

这个漏洞编号为CVE-2016-8717,摩莎已通过软件更新的方式将其修复。思科建议无法立即应用补丁的用户禁用远程访问服务如SSH和Telnet。

思科在摩莎AWK-3131A产品中发现大量漏洞,包括能导致字典攻击和会话劫持的验证问题、网络接口中的很多跨站点脚本漏洞、信息泄露问题、拒绝服务缺陷和多个命令注入。

本月初摩莎发布修复方案后,研究人员已公布漏洞技术详情。漏洞CVE-2016-8717出现在思科的首次安全公告中,不过其细节并未公布以免被利用。思科表示摩莎很配合甚至让研究人员访问了部分源代码

关键字:摩莎思科

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^