Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Порядка 6 тыс. серверов Lantronix раскрывают свои пароли Telnet

Порядка 6 тыс. серверов Lantronix раскрывают свои пароли Telnet


05.12.2017

Порядка 6 тыс. серверов Lantronix раскрывают свои пароли Telnet

Исследователь безопасности из компании NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил, что несколько тысяч серверов последовательных интерфейсов (Serial-to-Ethernet) Lantronix раскрывают свои пароли Telnet и могут быть использованы для атаки на подключенное к ним оборудование. Об этом сообщил ресурс Bleeping Computer.

 Серверы последовательных интерфейсов используются компаниями для подключения к удаленному оборудованию, которое поставляется только с последовательными портами. Данные устройства часто используются в автоматизированных системах управления (АСУ) для подключения старого оборудования, имеющего только последовательные порты.

 Исследователь обнаружил, что почти половина серверов Lantronix, доступных для подключения через интернет, раскрывают свои пароли Telnet. Специалист выявил 6464 уязвимых сервера (48% от общего количества устройств Lantronix, найденных с помощью поисковика Shodan).

 Основной причиной данной проблемы является очень старая уязвимость, позволяющая злоумышленникам получить конфигурацию устройств Lantronix, отправив специально сформированный запрос на порт 30718. Устаревшие версии устройств, не обновленные до последней версии прошивки, отвечают на такой запрос файлом конфигурации, в котором в числе прочего указан пароль Telnet в текстовом виде. Эксплоит для данной уязвимости доступен довольно давно - с 2012 года, отметил эксперт. Злоумышленник, подключившийся к уязвимому устройству с помощью Telnet, сможет отправлять произвольные команды на доступное через уязвимый сервер оборудвание АСУ.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.