美国安全机构 CISA 本周通知各组织,一些 Westermo Lynx 工业交换机受到多个漏洞的影响,发现这些漏洞的研究人员表示,这些漏洞可被用来篡改设备。
根据CISA的通报,Lynx 206-F2G工业以太网交换机受到八个漏洞的影响,其中包括两个高严重性问题和六个中度严重性问题。
西班牙网络安全公司 S21sec 的 Aarón Flecha Menéndez、Iván Alonso Álvarez 和 Víctor Bello Cuevas 因发现这些漏洞而受到赞誉。
研究人员告诉SecurityWeek,其中几个安全漏洞是存储的跨站点脚本 (XSS) 错误,这些错误允许非管理员访问交换机的 Web 管理界面或配置软件的攻击者在不同位置植入恶意代码。当合法用户访问植入代码的页面时,恶意代码就会被执行。
他们还发现了代码注入和跨域资源共享问题(这两者都可能影响设备的正确运行)以及跨站点请求伪造 (CSRF) 漏洞,可利用该漏洞让目标用户执行各种操作代表攻击者。
研究人员告诉《SecurityWeek》:“远程访问设备的攻击者可能会注入恶意代码来修改设备网络功能的行为、修改交换机管理的通信或拒绝用户访问。”
专家还指出,他们发现了十多个暴露于互联网的设备,可能容易受到远程攻击。
然而,他们指出,虽然社会工程技术可能允许攻击者在未经身份验证的情况下利用某些漏洞,但某些缺陷并不容易被利用。
例如,在 CSRF 漏洞的情况下,目标用户需要经过身份验证,并且存在可以阻止攻击尝试的反 CSRF 标头。
Westermo 尚未针对这些漏洞发布安全公告。不过,该公司告诉 CISA,CSRF 缺陷已得到修复,其余问题将在未来得到解决。
转自安全客,原文链接:https://www.anquanke.com/post/id/292949
封面来源于网络,如有侵权请联系删除