IT资讯

知名工业 WiFi 接入点被曝存在 20 多个漏洞

字号+作者:创站实验室来源:人工智能2025-11-26 20:43:21我要评论(0)

近期,Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。网络安全公司Nozomi Networks在周三发布的分析报告中警告称:“这

近期 ,知名Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,工业部分漏洞可被恶意利用以绕过身份验证并执行高权限代码 。接入

网络安全公司Nozomi Networks在周三发布的点被多分析报告中警告称:“这些漏洞带来了严重的安全风险,它们允许未经身份验证的曝存远程代码以根权限执行 ,全面威胁到受影响设备的漏洞保密性、完整性和可用性 。知名”

在负责任的工业披露流程之后,高防服务器这些安全漏洞已在以下固件版本中得到修复:

1.6.5版本  ,接入适用于EKI-6333AC-2G和EKI-6333AC-2GD型号;1.2.2版本  ,点被多适用于EKI-6333AC-1GPO型号 。曝存

在这些被识别的漏洞漏洞中,有六个被标记为关键漏洞,知名它们使得攻击者能够通过植入后门获得对内部资源的工业持续访问,触发拒绝服务(DoS)攻击,接入甚至将受感染的端点转变为Linux工作站,以实现网络内的模板下载横向移动和进一步渗透  。

在这六个关键漏洞中 ,有五个(CVE-2024-50370至CVE-2024-50374,CVSS评分为9.8)与操作系统命令中特殊元素的不当处理有关 ,而CVE-2024-50375(CVSS评分为9.8)则涉及关键功能缺乏身份验证的问题。

特别值得关注的是CVE-2024-50376(CVSS评分为7.3),这是一个跨站脚本(XSS)漏洞,源码库它可以与CVE-2024-50359(CVSS评分为7.2)相结合 ,后者是一个需要身份验证的操作系统命令注入漏洞 ,使得攻击者能够通过无线方式执行任意代码  。

为了成功实施这种攻击,外部恶意用户需要靠近Advantech的接入点并广播恶意信号。

当管理员访问Web应用程序中的“Wi-Fi分析器”部分时 ,攻击就会被触发 ,导致页面自动嵌入攻击者广播的源码下载信标帧信息  ,而未进行任何消毒检查 。

Nozomi Networks指出 :“攻击者可以通过其恶意接入点广播SSID(即Wi-Fi网络名称) 。”因此 ,攻击者可以在其恶意接入点的SSID中嵌入JavaScript有效载荷,利用CVE-2024-50376触发Web应用程序内的XSS漏洞 。

这将导致在受害者的Web浏览器上下文中执行任意JavaScript代码,进而可以与CVE-2024-50359结合,实现具有根权限的亿华云操作系统级别的命令注入 。这种攻击可能以反向shell的形式出现  ,为攻击者提供持久的远程访问权限 。

该公司进一步解释道:“这将使攻击者能够远程控制受损设备,执行命令,并进一步渗透网络  ,提取数据或部署额外的恶意脚本 。”

参考来源 :https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html

免费模板

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • Lapsus$ 组织一名 18 岁成员或因入侵多家知名公司被定罪

    Lapsus$ 组织一名 18 岁成员或因入侵多家知名公司被定罪

    2025-11-26 19:08

  • 探讨量子计算对数据中心基础设施的潜在影响

    探讨量子计算对数据中心基础设施的潜在影响

    2025-11-26 19:06

  • 简化数据中心搬迁:你需要制订一份详细的清单

    简化数据中心搬迁:你需要制订一份详细的清单

    2025-11-26 18:43

  • 详解Tomcat配置参数connectionTimeout意义

    详解Tomcat配置参数connectionTimeout意义

    2025-11-26 18:16

网友点评