近期 ,知名Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞 ,工业部分漏洞可被恶意利用以绕过身份验证并执行高权限代码 。接入
网络安全公司Nozomi Networks在周三发布的点被多分析报告中警告称:“这些漏洞带来了严重的安全风险,它们允许未经身份验证的曝存远程代码以根权限执行 ,全面威胁到受影响设备的漏洞保密性 、完整性和可用性。知名” 在负责任的工业披露流程之后,源码库这些安全漏洞已在以下固件版本中得到修复: 1.6.5版本 ,接入适用于EKI-6333AC-2G和EKI-6333AC-2GD型号;1.2.2版本 ,点被多适用于EKI-6333AC-1GPO型号 。曝存在这些被识别的漏洞漏洞中 ,有六个被标记为关键漏洞 ,知名它们使得攻击者能够通过植入后门获得对内部资源的工业持续访问,触发拒绝服务(DoS)攻击,接入甚至将受感染的端点转变为Linux工作站,以实现网络内的香港云服务器横向移动和进一步渗透。 在这六个关键漏洞中 ,有五个(CVE-2024-50370至CVE-2024-50374,CVSS评分为9.8)与操作系统命令中特殊元素的不当处理有关 ,而CVE-2024-50375(CVSS评分为9.8)则涉及关键功能缺乏身份验证的问题。 特别值得关注的是CVE-2024-50376(CVSS评分为7.3) ,这是一个跨站脚本(XSS)漏洞 ,云计算它可以与CVE-2024-50359(CVSS评分为7.2)相结合 ,后者是一个需要身份验证的操作系统命令注入漏洞 ,使得攻击者能够通过无线方式执行任意代码。 为了成功实施这种攻击 ,外部恶意用户需要靠近Advantech的接入点并广播恶意信号 。 当管理员访问Web应用程序中的“Wi-Fi分析器”部分时,攻击就会被触发,导致页面自动嵌入攻击者广播的服务器租用信标帧信息 ,而未进行任何消毒检查 。
Nozomi Networks指出:“攻击者可以通过其恶意接入点广播SSID(即Wi-Fi网络名称)。”因此,攻击者可以在其恶意接入点的SSID中嵌入JavaScript有效载荷 ,利用CVE-2024-50376触发Web应用程序内的XSS漏洞。 这将导致在受害者的Web浏览器上下文中执行任意JavaScript代码 ,进而可以与CVE-2024-50359结合 ,实现具有根权限的模板下载操作系统级别的命令注入。这种攻击可能以反向shell的形式出现 ,为攻击者提供持久的远程访问权限。 该公司进一步解释道:“这将使攻击者能够远程控制受损设备 ,执行命令,并进一步渗透网络 ,提取数据或部署额外的恶意脚本 。” 参考来源 :https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html 免费模板 |
索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)如何在苹果手机上调节屏幕亮度?(简单操作让屏幕变得更暗的技巧)精仿苹果X——打造全球最强智能手机(超越苹果X的出色表现及最佳购买选择)手机打电话没声音是怎么回事比较820和X10处理器(探索两款处理器的性能和特点,为你的智能设备做出明智选择)13年索尼笔记本装系统教程(从备份数据到安装系统,打造属于你的全新电脑体验)手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)Excel表格调整坐标轴位置的方法教程撕歌怎么关掉背景音乐昂达B75手机的功能和性能介绍(一款全面的智能手机,让你爱不释手)亿华云香港物理机企业服务器源码库网站建设b2b信息平台云服务器