CERT通告
济南USR IOT USR-W610物联网设备曝重大安全漏洞
1分钟阅读来源: INCIBE-CERT
INCIBE-CERT发布紧急安全公告,披露济南USR IOT USR-W610工业物联网网关存在多个高危漏洞,可能导致远程代码执行、身份验证绕过等严重威胁。
济南USR IOT USR-W610设备发现重大安全漏洞
西班牙马德里 – 2026年2月20日 – 西班牙国家网络安全研究所计算机应急响应团队(INCIBE-CERT)发布紧急安全公告,警示济南USR IOT Technology Limited生产的USR-W610工业物联网设备存在多个高危漏洞。这些漏洞可能被威胁行为者利用,实施远程代码执行、绕过身份验证或获取未授权访问受影响系统。
漏洞技术细节
公告中尚未披露具体的CVE编号,但INCIBE-CERT强调了以下关键安全风险:
- 远程代码执行(RCE):未经身份验证的攻击者可能利用设备固件或网络服务中的缺陷,以提升权限执行任意命令。
- 身份验证绕过:弱口令或硬编码凭据可能导致未授权访问设备管理界面。
- 信息泄露:由于输入验证不当或存储实践不安全,敏感数据(如配置文件或网络流量)可能被泄露。
- 拒绝服务(DoS):网络协议或服务处理中的漏洞可能被攻击者利用,导致设备崩溃或功能中断。
USR-W610是一款广泛部署的工业物联网网关,用于制造业、能源及关键基础设施等领域的远程监控、数据采集和边缘计算。这些漏洞的暴露对运营连续性和数据完整性构成重大威胁。
影响分析
成功利用上述漏洞可能导致:
- 工业流程或物联网生态系统被未经授权控制。
- 涉及敏感运营或配置数据的数据泄露。
- 攻击在网络中的传播,进而危及连接的系统。
- 关键基础设施环境中的运营中断。
鉴于该设备在工业环境中的普及性,INCIBE-CERT敦促各组织优先修复,以减轻对互联系统可能产生的级联影响。
安全团队建议措施
INCIBE-CERT建议采取以下紧急措施:
- 应用补丁:立即检查并安装济南USR IOT Technology Limited发布的固件更新。密切关注厂商官方渠道的安全公告。
- 网络隔离:将USR-W610设备与企业网络及关键系统隔离,限制入侵后的横向移动。
- 访问控制:为设备管理强制使用强密码和唯一凭据,禁用默认或硬编码密码。
- 监控:部署入侵检测/防御系统(IDS/IPS),监测针对USR-W610的异常流量或攻击企图。
- 漏洞扫描:定期扫描基础设施,识别暴露或未修补的设备。
- 事件响应:制定潜在入侵的应对预案,包括设备隔离和取证分析。
更多详情,请参阅INCIBE-CERT发布的原始公告。
关注INCIBE-CERT的预警和公告,及时获取新兴威胁动态。