![]() |
Уязвимости затрагивают устройства Moxa и ряд устаревших программных компонентов. https://www.securitylab.ru/upload/ib...261bd5c725.jpg В оборудовании для применения на железнодорожном транспорте тайваньской компании Moxa выявлено почти 60 уязвимостей, в том числе проблема, позволяющая получить контроль над уязвимым устройством. Обнаруженные специалистами SEC Consult уязвимости затрагивают устройства Moxa и ряд устаревших программных компонентов, включая GNU C Library (glibc), DHCP-клиент в BusyBox, ПО Dropbear SSH, ядро Linux и OpenSSL. Устройства Moxa содержат две проблемы: уязвимость внедрения команд (CVE-2021-39279), позволяющую авторизованному хакеру скомпрометировать операционную систему устройства, и XSS-уязвимость (CVE-2021-39278), которая может быть проэксплуатирована путем отправки вредоносного конфигурационного файла. Проблемы затрагивают линейки универсальных точек доступа и контроллеров беспроводного доступа TAP-323, WAC-1001 и WAC-2004. Производитель уже выпустил исправления для серий TAP-323 и WAC-1001, но для устройств серии WAC-2004 обновления не предусмотрены в связи с окончанием их поддержки. Хотя специалисты не исследовали возможность совместного использования CVE-2021-39279 и CVE-2021-39278, они считают, что это возможно. Для эксплуатации уязвимостей злоумышленнику потребуется осуществить XSS-атаку, получить данные, нужные для авторизации, и затем воспользоваться уязвимостью внедрения команд. Что касается риска для железнодорожного транспорта и работы железной дороги, исследователи отметили, что степень повреждений, которые может нанести своими действиями хакер, сложно оценить. Это зависит от «критичности сообщений, передаваемых через устройство», - говорят специалисты. |
All times are GMT. The time now is 06:28 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.