CERT通告

济南USR IOT USR-W610物联网设备曝重大安全漏洞

1分钟阅读来源: INCIBE-CERT

INCIBE-CERT发布紧急安全公告,披露济南USR IOT USR-W610工业物联网网关存在多个高危漏洞,可能导致远程代码执行、身份验证绕过等严重威胁。

济南USR IOT USR-W610设备发现重大安全漏洞

西班牙马德里 – 2026年2月20日 – 西班牙国家网络安全研究所计算机应急响应团队(INCIBE-CERT)发布紧急安全公告,警示济南USR IOT Technology Limited生产的USR-W610工业物联网设备存在多个高危漏洞。这些漏洞可能被威胁行为者利用,实施远程代码执行、绕过身份验证或获取未授权访问受影响系统。

漏洞技术细节

公告中尚未披露具体的CVE编号,但INCIBE-CERT强调了以下关键安全风险:

  • 远程代码执行(RCE):未经身份验证的攻击者可能利用设备固件或网络服务中的缺陷,以提升权限执行任意命令。
  • 身份验证绕过:弱口令或硬编码凭据可能导致未授权访问设备管理界面。
  • 信息泄露:由于输入验证不当或存储实践不安全,敏感数据(如配置文件或网络流量)可能被泄露。
  • 拒绝服务(DoS):网络协议或服务处理中的漏洞可能被攻击者利用,导致设备崩溃或功能中断。

USR-W610是一款广泛部署的工业物联网网关,用于制造业、能源及关键基础设施等领域的远程监控、数据采集和边缘计算。这些漏洞的暴露对运营连续性和数据完整性构成重大威胁。

影响分析

成功利用上述漏洞可能导致:

  • 工业流程或物联网生态系统被未经授权控制
  • 涉及敏感运营或配置数据的数据泄露
  • 攻击在网络中的传播,进而危及连接的系统。
  • 关键基础设施环境中的运营中断

鉴于该设备在工业环境中的普及性,INCIBE-CERT敦促各组织优先修复,以减轻对互联系统可能产生的级联影响。

安全团队建议措施

INCIBE-CERT建议采取以下紧急措施:

  1. 应用补丁:立即检查并安装济南USR IOT Technology Limited发布的固件更新。密切关注厂商官方渠道的安全公告。
  2. 网络隔离:将USR-W610设备与企业网络及关键系统隔离,限制入侵后的横向移动。
  3. 访问控制:为设备管理强制使用强密码和唯一凭据,禁用默认或硬编码密码。
  4. 监控:部署入侵检测/防御系统(IDS/IPS),监测针对USR-W610的异常流量或攻击企图。
  5. 漏洞扫描:定期扫描基础设施,识别暴露或未修补的设备。
  6. 事件响应:制定潜在入侵的应对预案,包括设备隔离和取证分析。

更多详情,请参阅INCIBE-CERT发布的原始公告


关注INCIBE-CERT的预警和公告,及时获取新兴威胁动态。

分享

TwitterLinkedIn