-
-
小心可连网设备出厂密码成为被黑元凶
-
发表于: 2016-4-11 16:20 1659
-
新闻链接:http://safe.zol.com.cn/562/5628424.html
新闻时间:2016.4.11
新闻正文: 今天,许多企业在部署网络设备或安全防护设备时,经常会忽略要修改系统或设备的出厂预设密码,然而在这种侥幸心理的作祟下,岂不知已为不法黑客的侵入提供了一道未设防的大门,成为导致企业信息数据外泄的潜在威胁。
然而事实上,不只是使用者有忽略修改可连网设备出厂密码的问题,许多设备制造商更是常常使用一套“万年不变”的预设密码。近日,美国工业网络安全专家CyberX就发现施耐德电气的莫迪康M340 PLC家族产品中存在出厂密码的脆弱性问题。
该密码脆弱性可导致不法黑客被远程利用而造成设备无法正常运行。据悉,在登陆设备网络服务器时输入一长串密码(至少65个字符)即可触发设备漏洞,之后无需输入用户名,只要一点击OK按钮便会造成设备瘫痪。
目前施耐德已对十几个以太网通信模块和CPU进行了固件升级,并发布公告承认通过创建密码可进入服务器远程执行设备存储代码是很有可能的,但也表示这一可能性尚未被证实。公告列出了受影响的设备,还建议相关企业用户堵住受影响设备上的80端口。
因此,对于企业用户来说,如果在导入、安装各种关键基础设施时,因为仍然使用厂商的预设密码,而使得不法黑客只要可以入侵到这些关键基础设施的内网后,便可以轻而易举的通过使用设备的预设密码,而取得网络系统的最高权限而横行无阻的话,是不是就得不偿失了呢?
新闻时间:2016.4.11
新闻正文: 今天,许多企业在部署网络设备或安全防护设备时,经常会忽略要修改系统或设备的出厂预设密码,然而在这种侥幸心理的作祟下,岂不知已为不法黑客的侵入提供了一道未设防的大门,成为导致企业信息数据外泄的潜在威胁。
然而事实上,不只是使用者有忽略修改可连网设备出厂密码的问题,许多设备制造商更是常常使用一套“万年不变”的预设密码。近日,美国工业网络安全专家CyberX就发现施耐德电气的莫迪康M340 PLC家族产品中存在出厂密码的脆弱性问题。
该密码脆弱性可导致不法黑客被远程利用而造成设备无法正常运行。据悉,在登陆设备网络服务器时输入一长串密码(至少65个字符)即可触发设备漏洞,之后无需输入用户名,只要一点击OK按钮便会造成设备瘫痪。
目前施耐德已对十几个以太网通信模块和CPU进行了固件升级,并发布公告承认通过创建密码可进入服务器远程执行设备存储代码是很有可能的,但也表示这一可能性尚未被证实。公告列出了受影响的设备,还建议相关企业用户堵住受影响设备上的80端口。
因此,对于企业用户来说,如果在导入、安装各种关键基础设施时,因为仍然使用厂商的预设密码,而使得不法黑客只要可以入侵到这些关键基础设施的内网后,便可以轻而易举的通过使用设备的预设密码,而取得网络系统的最高权限而横行无阻的话,是不是就得不偿失了呢?
赞赏
看原图
赞赏
雪币:
留言: