CERT通告

PUSR USR-W610 IoT设备严重漏洞暴露身份验证风险

1分钟阅读来源: CISA Cybersecurity Advisories

美国CISA发布安全公告,披露PUSR USR-W610 IoT设备多个严重漏洞,可能导致身份验证绕过、DoS攻击及管理员凭证窃取。立即采取措施防范网络威胁。

PUSR USR-W610 IoT设备严重漏洞威胁网络安全

美国网络安全与基础设施安全局(CISA)发布了安全公告(ICSA-26-050-03),披露了济南友思科物联网技术有限公司(PUSR)的USR-W610 IoT设备中存在的多个严重漏洞。若被利用,这些漏洞可能允许攻击者绕过身份验证、触发拒绝服务(DoS)攻击,或窃取有效用户凭证(包括管理员权限)

漏洞技术细节

CISA的公告参考了CSAF文件以获取完整的技术规格,但已确认以下风险:

  • 身份验证绕过:攻击者可能利用漏洞绕过身份验证机制,获取对设备配置或网络资源的未授权访问。
  • 拒绝服务(DoS):恶意行为者可能触发设备崩溃或服务中断,导致设备无法正常运行。
  • 凭证窃取:漏洞可能允许攻击者窃取有效凭证(包括管理员权限),进一步在网络中横向移动。

公告指出,受影响的版本包括运行存在漏洞固件的USR-W610设备,但具体版本号尚未在摘要中公开披露。

影响分析

这些漏洞对依赖USR-W610设备的工业或运营技术(OT)环境的组织构成重大风险。成功利用可能导致:

  • 未授权访问敏感系统或数据。
  • 因DoS攻击导致的运营中断
  • 通过窃取的管理员凭证进行权限提升

由于该设备可能用于关键基础设施,这些漏洞可能对连接的系统产生连锁影响,扩大威胁行为者的攻击面。

建议措施

CISA敦促受影响的组织采取以下步骤:

  1. 立即应用补丁:关注PUSR官方渠道发布的固件更新,以修复这些漏洞。公告链接的CSAF文件提供了技术指导。
  2. 网络隔离:将USR-W610设备与关键系统隔离,以限制在被入侵时的横向移动。
  3. 强化身份验证:尽可能为设备访问实施多因素身份验证(MFA)。
  4. 监控利用行为:部署入侵检测系统(IDS)以识别针对这些设备的异常活动。

更多详情,请参阅CISA的官方公告

此公告凸显了IoT和OT安全的持续风险,强调了在工业环境中主动进行漏洞管理的必要性。

分享

TwitterLinkedIn