CERT通告低
PUSR USR-W610 IoT设备严重漏洞暴露身份验证风险
1分钟阅读来源: CISA Cybersecurity Advisories
美国CISA发布安全公告,披露PUSR USR-W610 IoT设备多个严重漏洞,可能导致身份验证绕过、DoS攻击及管理员凭证窃取。立即采取措施防范网络威胁。
PUSR USR-W610 IoT设备严重漏洞威胁网络安全
美国网络安全与基础设施安全局(CISA)发布了安全公告(ICSA-26-050-03),披露了济南友思科物联网技术有限公司(PUSR)的USR-W610 IoT设备中存在的多个严重漏洞。若被利用,这些漏洞可能允许攻击者绕过身份验证、触发拒绝服务(DoS)攻击,或窃取有效用户凭证(包括管理员权限)。
漏洞技术细节
CISA的公告参考了CSAF文件以获取完整的技术规格,但已确认以下风险:
- 身份验证绕过:攻击者可能利用漏洞绕过身份验证机制,获取对设备配置或网络资源的未授权访问。
- 拒绝服务(DoS):恶意行为者可能触发设备崩溃或服务中断,导致设备无法正常运行。
- 凭证窃取:漏洞可能允许攻击者窃取有效凭证(包括管理员权限),进一步在网络中横向移动。
公告指出,受影响的版本包括运行存在漏洞固件的USR-W610设备,但具体版本号尚未在摘要中公开披露。
影响分析
这些漏洞对依赖USR-W610设备的工业或运营技术(OT)环境的组织构成重大风险。成功利用可能导致:
- 未授权访问敏感系统或数据。
- 因DoS攻击导致的运营中断。
- 通过窃取的管理员凭证进行权限提升。
由于该设备可能用于关键基础设施,这些漏洞可能对连接的系统产生连锁影响,扩大威胁行为者的攻击面。
建议措施
CISA敦促受影响的组织采取以下步骤:
- 立即应用补丁:关注PUSR官方渠道发布的固件更新,以修复这些漏洞。公告链接的CSAF文件提供了技术指导。
- 网络隔离:将USR-W610设备与关键系统隔离,以限制在被入侵时的横向移动。
- 强化身份验证:尽可能为设备访问实施多因素身份验证(MFA)。
- 监控利用行为:部署入侵检测系统(IDS)以识别针对这些设备的异常活动。
更多详情,请参阅CISA的官方公告。
此公告凸显了IoT和OT安全的持续风险,强调了在工业环境中主动进行漏洞管理的必要性。