Устройства не требуют установки пароля и не шифруют передаваемый данные.
Исследователь компании Rapid7 Джоаким Кеннеди (Joakim Kennedy) сообщил об уязвимости в серверах производства тайваньской компании Moxa. О некоторых из них эксперт сообщил производителю еще в 2013 году, однако обновления до сих пор так и не были выпущены.
По словам Кеннеди, проблемы с безопасностью затрагивают множество продуктов Moxa. Наиболее серьезную угрозу представляют серверы для устройств с последовательным интерфейсом NPort 5100, поскольку установка пароля не является для них обязательной. Многие пользователи просто настраивают серверы через web-интерфейс или TELNET, предоставляя злоумышленникам возможность беспрепятственно получить к ним доступ. Подключившись к серверу, хакер может изменить целый ряд настроек, например, установить пароль.
Эксперты Rapid7 обнаружили по крайней мере 5 тыс. устройств, подключенных к серверам Moxa. Исследователям также удалось детектировать 2,2 тыс. доступных через интернет девайсов. 46% из них оказались незащищенными. Большинство устройств находятся в России и Тайване, однако некоторые также используются в странах Европы и США.
Помимо прочего, серверы для устройств с последовательным интерфейсом не шифруют передаваемые данные, благодаря чему злоумышленники могут перехватывать их.
Поскольку серверы для устройств с последовательным интерфейсом могут подключаться к медицинскому оборудованию, PoS-терминалам и бизнес-приложениям, проблемы с их безопасностью чреваты опасными последствиями.