Исследователи регулярно обнаруживают самые разные проблемы в сетевых устройствах, ориентированных на домашних пользователей. Помимо уязвимостей, багов и устаревшего ПО, нередко встречаются и недокументированные бэкдор-аккаунты. Но о небезопасности интернета вещей в целом говорят все громче и чаще, так что мало кого можно удивить очередным «дырявым» роутером. Однако таких от крупных производителей коммуникационного оборудования, как компания Moxa, подобного никто не ожидает.

Еще в начале апреля 2017 года специалисты Cisco Talos сообщили, что в ходе исследования устройств Moxa AWK-3131 серии A им удалось обнаружить целый ряд уязвимостей, начиная от проблем с аутентификацией, которая допускает проведение словарных атак, и заканчивая множественными XSS-багами в веб-интерфейсе, DoS-уязвимостями и возможностью инъекций команд.

Также в более новом отчете исследователи предупредили пользователей об уязвимости, которая получила идентификатор CVE-2016-8717. Дело в том, что эксперты обнаружили в устройствах Moxa жестко закодированные учетные данные: логин 94jo3dkru4  и пароль moxaiwroot, которые позволяют войти в недокументированный аккаунт, обладающий root-правами.

Разработчики Moxa уже выпустили патч для данной проблемы. Теперь специалисты Cisco рекомендуют пользователям установить обновление как можно скорее, или закрыть удаленный доступ к своим устройствам, отключив SSH и Telnet.



1 комментарий

  1. baragoz

    27.04.2017 at 12:18

    Захардкоженные же! Надо почаще использовать нормальный ИТ-жаргон в хакере чтобы держать ламерье на расстоянии)

Оставить мнение