Исследователи регулярно обнаруживают самые разные проблемы в сетевых устройствах, ориентированных на домашних пользователей. Помимо уязвимостей, багов и устаревшего ПО, нередко встречаются и недокументированные бэкдор-аккаунты. Но о небезопасности интернета вещей в целом говорят все громче и чаще, так что мало кого можно удивить очередным «дырявым» роутером. Однако таких от крупных производителей коммуникационного оборудования, как компания Moxa, подобного никто не ожидает.

Еще в начале апреля 2017 года специалисты Cisco Talos сообщили, что в ходе исследования устройств Moxa AWK-3131 серии A им удалось обнаружить целый ряд уязвимостей, начиная от проблем с аутентификацией, которая допускает проведение словарных атак, и заканчивая множественными XSS-багами в веб-интерфейсе, DoS-уязвимостями и возможностью инъекций команд.

Также в более новом отчете исследователи предупредили пользователей об уязвимости, которая получила идентификатор CVE-2016-8717. Дело в том, что эксперты обнаружили в устройствах Moxa жестко закодированные учетные данные: логин 94jo3dkru4  и пароль moxaiwroot, которые позволяют войти в недокументированный аккаунт, обладающий root-правами.

Разработчики Moxa уже выпустили патч для данной проблемы. Теперь специалисты Cisco рекомендуют пользователям установить обновление как можно скорее, или закрыть удаленный доступ к своим устройствам, отключив SSH и Telnet.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии