近期,思科的Talos安全研究團隊發現Milesight UR32L工業路由器存在數十個可能被惡意利用的漏洞。作為一個提供WCDMA和4G LTE支援、乙太網埠和遠端裝置管理的成本效益解決方案,這些漏洞的出現絕對值得引起重視。
Talos在對UR32L路由器和隨附的遠端訪問解決方案MilesightVPN進行調查期間,提交了20多份漏洞報告,其中包括了69個CVE,63個直接影響工業路由器。其中最嚴重的問題是CVE-2023-23902(CVSS評分9.8),描述為路由器HTTP伺服器登入功能中的緩衝區溢位漏洞,可能會導致遠端程式執行(RCE)。
Talos評論說:“這是路由器上發現的最嚴重的漏洞,事實上,這是一個預認證的基於遠端堆疊的緩衝區溢位。未經身份驗證的攻擊者將能夠執行遠端命令。”此外,大部分其餘的漏洞也是嚴重的,可能導致任意程式或命令執行。
Milesight公司提供了MilesightVPN,以確保UR32L路由器不會暴露在網際網路上,減少攻擊面。然而,攻擊者可能利用VPN軟體中的身份驗證旁路進行攻擊。Milesight告訴《安全週刊》:“我們的UR32L路由器是安全的。我們解決了一些在某些領域遇到的問題,並滿足了一些客戶在某些監管領域要求的披露要求。新的韌體版本已經由Talos測試,我們的支援團隊正在與他們合作。”
這些發現是一項更廣泛的研究計劃的一部分,五年內已發現了289個漏洞,涉及多個路由器品牌和模型。對於Milesight UR32L工業路由器的用戶,我們強烈建議密切關注供應商的更新和支援信息,並及時更新到最新的韌體版本。
Comment