近期,Advantech工業級無線接入點設備被曝光存在近二十個安全漏洞,部分漏洞可被惡意利用以繞過身份驗證并執行高權限代碼。
網絡安全公司Nozomi Networks在周三發布的分析報告中警告稱:“這些漏洞帶來了嚴重的安全風險,它們允許未經身份驗證的遠程代碼以根權限執行,全面威脅到受影響設備的保密性、完整性和可用性。”
在負責任的披露流程之后,這些安全漏洞已在以下固件版本中得到修復:
- 1.6.5版本,適用于EKI-6333AC-2G和EKI-6333AC-2GD型號;
- 1.2.2版本,適用于EKI-6333AC-1GPO型號。
在這些被識別的漏洞中,有六個被標記為關鍵漏洞,它們使得攻擊者能夠通過植入后門獲得對內部資源的持續訪問,觸發拒絕服務(DoS)攻擊,甚至將受感染的端點轉變為Linux工作站,以實現網絡內的橫向移動和進一步滲透。
在這六個關鍵漏洞中,有五個(CVE-2024-50370至CVE-2024-50374,CVSS評分為9.8)與操作系統命令中特殊元素的不當處理有關,而CVE-2024-50375(CVSS評分為9.8)則涉及關鍵功能缺乏身份驗證的問題。
特別值得關注的是CVE-2024-50376(CVSS評分為7.3),這是一個跨站腳本(XSS)漏洞,它可以與CVE-2024-50359(CVSS評分為7.2)相結合,后者是一個需要身份驗證的操作系統命令注入漏洞,使得攻擊者能夠通過無線方式執行任意代碼。
為了成功實施這種攻擊,外部惡意用戶需要靠近Advantech的接入點并廣播惡意信號。
當管理員訪問Web應用程序中的“Wi-Fi分析器”部分時,攻擊就會被觸發,導致頁面自動嵌入攻擊者廣播的信標幀信息,而未進行任何消毒檢查。
Nozomi Networks指出:“攻擊者可以通過其惡意接入點廣播SSID(即Wi-Fi網絡名稱)。”因此,攻擊者可以在其惡意接入點的SSID中嵌入JavaScript有效載荷,利用CVE-2024-50376觸發Web應用程序內的XSS漏洞。
該公司進一步解釋道:“這將使攻擊者能夠遠程控制受損設備,執行命令,并進一步滲透網絡,提取數據或部署額外的惡意腳本。”
來源: FreeBuf
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |