據《安全周刊》10月11日報道,工業網絡安全公司OTORIO的研究人員在映翰通網絡公司(InHand Networks)制造的工業路由器中發現了13個嚴重的漏洞,其中有9個的CVSS評分都地在8分以上。這批嚴重漏洞可能會使許多工業組織暴露在黑客遠程攻擊之下,而且似乎沒有可用的補丁。
安全周刊的報道稱,近一年前,工業網絡安全公司OTORIO的研究人員在工業物聯網解決方案提供商InHand Networks生產的IR615 LTE路由器上發現了這些漏洞。該公司在中國、美國和德國設有辦事處,在四川和浙江設有研發中心,其產品在世界各地使用。InHand表示,其客戶包括西門子、通用電氣醫療保健、可口可樂、飛利浦醫療保健和其他大公司。
根據美國網絡安全和基礎設施安全局(CISA)上周發布的一份報告,OTORIO的研究人員在IR615路由器上總共發現了13個漏洞。
該列表包括嚴重的跨站請求偽造(CSRF)、遠程代碼執行、命令注入和弱密碼策略問題,以及嚴重程度不正確的授權和跨站腳本(XSS)漏洞。
CISA警告說,惡意行為者可能會利用這些漏洞完全控制受影響的設備,并攔截通信,以竊取敏感信息。
OTORIO告訴《安全周刊》,它已經識別出數千臺暴露在互聯網上的InHand路由器可能容易受到攻擊,但該公司指出,從互聯網上利用路由器需要對其web管理門戶進行認證。攻擊者可以使用默認憑證對設備進行身份驗證,或者利用暴力攻擊來獲取登錄憑證。路由器的弱口令策略和一個可以用來枚舉所有有效用戶帳戶的漏洞使暴力破解攻擊變得容易。
這家網絡安全公司警告說,攻擊者可能會利用這些漏洞潛入某個組織。從InHand設備,攻擊者可以轉移到受害者網絡中的其他工業系統。
“攻擊者可能濫用遠程代碼執行漏洞,通過運行CLI命令在設備上獲得第一個立足點;在設備上植入第一個后門作為持久潛伏階段;并開始掃描內部組織網絡,以提高攻擊者的特權,并轉移到網絡上的敏感資產,”OTORIO滲透測試人員Hay Mizrachi解釋道。“最終目標是在組織中獲得Domain Admin特權。當然,如果有其他敏感網絡,如OT網絡,攻擊者可以試圖獲得立腳點,擾亂產品線的日常功能,從而造成額外的損害和財務成本。”
2020年11月,OTORIO通過CISA向InHand Networks報告了其發現。然而,CISA在其報告中表示,該供應商“尚未回應與中國鋼鐵工業協會CISA合作以減少這些漏洞的請求。”CISA提供了一些通用的緩解措施,以幫助受影響的組織減少被利用的風險。
SecurityWeek已經聯系了InHand Networks征求意見,發稿時尚未得到回復。
InHand Network網站顯示,該公司是自主研發制造物聯網通信設備產品的企業,專注于機器設備間通信技術的行業應用及工業信息化,主要從事機器設備間聯網產品的研發、制造及銷售,面向企業客戶提供機器通信網絡(M2M)的設備聯網產品及解決方案。公司主要向客戶提供包括工業以太網交換機、無線工業路由器、無線數據終端、無線傳感網產品、物聯網“設備云”平臺、物聯網智能網關、智能配電網線路狀態監測系統及物聯網信息安全產品等在內的機器設備通信聯網產品,為客戶提供覆蓋廣泛的機器通信網絡解決方案。公司可為客戶提供專為設備聯網的云計算平臺,支持多種設備的接入和數據的匯聚,為客戶提供機器設備數據分析和數據應用平臺。