Серия уязвимостей и инженерный пароль в беспроводных точках Moxa
Исследователи безопасности из компании Cisco обнаружили наличие скрытой учетной записи для входа на точки доступа Moxa AWK-3131A, ориентированные на развертывание беспроводной сети для управления промышленными объектами. Используя недокументированную учетную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учетной записи будет действовать только до перезагрузки.
Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадежные криптоалгоритмы для которых разработаны методы проведения атаки, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.