Серверы Moxa NPort 5100 уязвимы к кибератакам

image

Теги: уязвимость, сервер, пароль

Устройства не требуют установки пароля и не шифруют передаваемый данные.

Исследователь компании Rapid7 Джоаким Кеннеди (Joakim Kennedy) сообщил об уязвимости в серверах производства тайваньской компании Moxa. О некоторых из них эксперт сообщил производителю еще в 2013 году, однако обновления до сих пор так и не были выпущены.

По словам Кеннеди, проблемы с безопасностью затрагивают множество продуктов Moxa. Наиболее серьезную угрозу представляют серверы для устройств с последовательным интерфейсом NPort 5100, поскольку установка пароля не является для них обязательной. Многие пользователи просто настраивают серверы через web-интерфейс или TELNET, предоставляя злоумышленникам возможность беспрепятственно получить к ним доступ. Подключившись к серверу, хакер может изменить целый ряд настроек, например, установить пароль.

Эксперты Rapid7 обнаружили по крайней мере 5 тыс. устройств, подключенных к серверам Moxa. Исследователям также удалось детектировать 2,2 тыс. доступных через интернет девайсов. 46% из них оказались незащищенными. Большинство устройств находятся в России и Тайване, однако некоторые также используются в странах Европы и США.

Помимо прочего, серверы для устройств с последовательным интерфейсом не шифруют передаваемые данные, благодаря чему злоумышленники могут перехватывать их.

Поскольку серверы для устройств с последовательным интерфейсом могут подключаться к медицинскому оборудованию, PoS-терминалам и бизнес-приложениям, проблемы с их безопасностью чреваты опасными последствиями.  
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.