Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалист компании NewSky Security Анкит Анубхав (Ankit Anubhav) обнаружил проблему, связанную с различными моделями преобразователей Serial-to-Ethernet компании Lantronix.
Такие устройства также называют device server’ами, они позволяют подключаться к удаленному оборудованию, которое оснащено исключительно последовательным интерфейсом. Такие продукты, как UDS или xDirect позволяют подключить коннектор RS-XXX с одной стороны, коннектор RJ-45 Ethernet с другой и управлять подключенным девайсом посредством LAN или WAN. Такие устройства часто применяются в секторе АСУ ТП (Автоматизированных систем управления технологическими процессами), где устаревшая аппаратура с последовательным портами совсем не редкость.
Анкит Анубхав рассказал журналистами Bleeping Computer, что множество устройств Lantronix раскрывают пароли от Telnet практически любому желающему.
«6464 device server’ов Lantronix, которые возможно подключены к критическому оборудованию АСУ ТП, гордо выставляют свои пароли на всеобщее обозрение. Это примерно 48% всех таких устройств в Shodan», — объясняет исследователь.
В сердце данной проблемы лежит старая уязвимость в девайсах Lantronix, которая позволяет атакующему направить вредоносный запрос на порт 30718 и в ответ получить от устройства сведения о его конфигурации, включая пароль от Telnet в формате простого текста. Эксплоит для данной уязвимости существует давно, с 2012 года. Он включен в состав Metasploit, а IoT-поисковик Shodan даже умеет автоматически эксплуатировать этот баг и показывать в результатах поиска учетные данные.
Анубхав говорит, что до тысяч уязвимых устройств никому нет дела, никто не собирается их обновлять, хотя такие device server’ы могут стать отличной точкой проникновения для злоумышленников. Зная пароль от Telnet, атакующие могут передавать любые команды подключенному оборудованию, что может быть особенно опасно в случае АСУ ТП.
|
|