<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    InHand Networks工業路由器漏洞可使許多工業公司遭受遠程攻擊

    VSole2021-10-12 12:53:48

    據《安全周刊》10月11日報道,工業網絡安全公司OTORIO的研究人員在映翰通網絡公司(InHand Networks)制造的工業路由器中發現了13個嚴重的漏洞,其中有9個的CVSS評分都地在8分以上。這批嚴重漏洞可能會使許多工業組織暴露在黑客遠程攻擊之下,而且似乎沒有可用的補丁。

    安全周刊的報道稱,近一年前,工業網絡安全公司OTORIO的研究人員在工業物聯網解決方案提供商InHand Networks生產的IR615 LTE路由器上發現了這些漏洞。該公司在中國、美國和德國設有辦事處,在四川和浙江設有研發中心,其產品在世界各地使用。InHand表示,其客戶包括西門子、通用電氣醫療保健、可口可樂、飛利浦醫療保健和其他大公司。

    根據美國網絡安全和基礎設施安全局(CISA)上周發布的一份報告,OTORIO的研究人員在IR615路由器上總共發現了13個漏洞。

    該列表包括嚴重的跨站請求偽造(CSRF)、遠程代碼執行、命令注入和弱密碼策略問題,以及嚴重程度不正確的授權和跨站腳本(XSS)漏洞。

    CISA警告說,惡意行為者可能會利用這些漏洞完全控制受影響的設備,并攔截通信,以竊取敏感信息。

    13個漏洞的情況匯總如下,12個漏洞的CVSS評分在6分以上。

    OTORIO告訴《安全周刊》,它已經識別出數千臺暴露在互聯網上的InHand路由器可能容易受到攻擊,但該公司指出,從互聯網上利用路由器需要對其web管理門戶進行認證。攻擊者可以使用默認憑證對設備進行身份驗證,或者利用暴力攻擊來獲取登錄憑證。路由器的弱口令策略和一個可以用來枚舉所有有效用戶帳戶的漏洞使暴力破解攻擊變得容易。

    這家網絡安全公司警告說,攻擊者可能會利用這些漏洞潛入某個組織。從InHand設備,攻擊者可以轉移到受害者網絡中的其他工業系統。

    “攻擊者可能濫用遠程代碼執行漏洞,通過運行CLI命令在設備上獲得第一個立足點;在設備上植入第一個后門作為持久潛伏階段;并開始掃描內部組織網絡,以提高攻擊者的特權,并轉移到網絡上的敏感資產,”OTORIO滲透測試人員Hay Mizrachi解釋道。“最終目標是在組織中獲得Domain Admin特權。當然,如果有其他敏感網絡,如OT網絡,攻擊者可以試圖獲得立腳點,擾亂產品線的日常功能,從而造成額外的損害和財務成本。”

    2020年11月,OTORIO通過CISA向InHand Networks報告了其發現。然而,CISA在其報告中表示,該供應商“尚未回應與中國鋼鐵工業協會CISA合作以減少這些漏洞的請求。”CISA提供了一些通用的緩解措施,以幫助受影響的組織減少被利用的風險。

    SecurityWeek已經聯系了InHand Networks征求意見,發稿時尚未得到回復。

    InHand Network網站顯示,該公司是自主研發制造物聯網通信設備產品的企業,專注于機器設備間通信技術的行業應用及工業信息化,主要從事機器設備間聯網產品的研發、制造及銷售,面向企業客戶提供機器通信網絡(M2M)的設備聯網產品及解決方案。公司主要向客戶提供包括工業以太網交換機、無線工業路由器、無線數據終端、無線傳感網產品、物聯網“設備云”平臺、物聯網智能網關、智能配電網線路狀態監測系統及物聯網信息安全產品等在內的機器設備通信聯網產品,為客戶提供覆蓋廣泛的機器通信網絡解決方案。公司可為客戶提供專為設備聯網的云計算平臺,支持多種設備的接入和數據的匯聚,為客戶提供機器設備數據分析和數據應用平臺。

    參考資源:

    1.https://www.securityweek.com/inhand-router-flaws-could-expose-many-industrial-companies-remote-attacks

    2.https://www.inhandnetworks.com/

    路由工業路由器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    趙東方表示:“截止目前,愛快擁有6家分公司、2000+代理商,持續服務60萬家企業用戶,建立了相對完善的服務生態。”自2016年開始,愛快也高度關注網絡安全問題。目前,愛快在網絡的硬件層和軟件層均有落地。在軟件側,愛快近日與騰訊管家合作推出了DNS防御。趙東方透露道,愛快即將與知道創宇進行一系列的產品合作,通過降低單價取得規模的模型,去保護中小企業網絡,讓舊時王謝堂前燕,飛入尋常百姓家。
    如今,5G網絡已經實現了高速率、低延遲、支持大規模設備連接等性能上的目標,并為移動設備間的通信開啟了新篇章。進一步地,5G還將賦能于自動駕駛、智慧城市、工業4.0等垂直行業。 為了滿足性能與業務的需求,5G引入了軟件定義網絡(SDN, Software Defined-Networking)、網絡功能虛擬化(NFV, Network Functions Virtualization)、網絡切片(
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    為解決現有互聯網瓶頸問題,我國開始探索基于新發展范式構建多模態網絡環境,并啟動“十四五”國家重點研發計劃“多模態網絡與通信”重點專項攻關。該平臺的研發,有力支撐了多模態網絡科研實驗,為后續進一步開展試驗網組網與應用示范,以及“十四五”國家重點研發計劃重點專項相關任務布局等提供了有力的先導性技術支撐。
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    攻擊方式的多種多樣,致使防御手段逐漸多元化。數據鏈路層針對設備劫持的防御手段主要就是定期檢查dns服務器、路由、交換機等數據鏈路轉發設備,及時排查不明流量的服務及數據鏈路通信的內容解析。權限獲取的目的是以拿下的系統作為跳板機,通過內網穿透的方式攻擊內網其他系統,通過維持權限,長期控制跳板機,維持內網訪問權限。整個企業生產圍繞安全進行,棄用不可信代碼,反復測試上線代碼bug及漏洞。
    2020年10月31日安全研究員Samy Kamka發布了一種被稱為NAT Slipstreaming的攻擊顛覆了人們對防火墻中NAT安全性認知。NAT Slipstreaming,利用誘騙了受害人訪問可能受到黑客控制的網站后,則允許攻擊者繞過受害人的網絡地址轉換或防火墻安全控制,遠程訪問綁定到受害者計算機的任何TCP/UDP服務。這種攻擊利用了對某些TCP和UDP數據包的數據部分的任意控制的優勢,而沒有包括HTTP或其他標頭。此外,還包括用于本地IP地址發現的新技術。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类