https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

用戶盡速更新!研華EKI-6333系列Wi-Fi 基地台爆出逾二十個資安漏洞

2024 / 12 / 02
編輯部
用戶盡速更新!研華EKI-6333系列Wi-Fi 基地台爆出逾二十個資安漏洞
資安研究人員近期在研華(Advantech)的 EKI-6333系列工業級無線基地台中發現逾二十個資安漏洞,其中部分漏洞可能被駭客用來繞過身份驗證並以最高權限執行惡意程式碼。

資安公司 Nozomi Networks 近日發布的分析報告指出:「這些漏洞帶來重大風險,允許未經授權的遠端程式碼執行並取得 root 權限,可能完全危害受影響裝置的機密性、完整性和可用性。」

研華已針對以下型號釋出修補程式:
  • EKI-6333AC-2G 與 EKI-6333AC-2GD: 更新至韌體版本 1.6.5
  • EKI-6333AC-1GPO: 更新至韌體版本 1.2.2
在發現的 20 個漏洞中,有 6 個被列為高危險等級。攻擊者可能利用這些漏洞植入後門取得持續性存取權限、觸發阻斷服務攻擊(DoS),甚至將受感染的裝置改造成 Linux 工作站以進行橫向移動和深入網路滲透。

其中5個高危險漏洞(CVE-2024-50370 至 CVE-2024-50374,CVSS 評分 9.8)與作業系統指令中特殊元素的不當處理有關,而 CVE-2024-50375(CVSS 評分 9.8)則涉及關鍵功能缺乏身份驗證。
值得注意的是,研究人員發現跨站腳本漏洞 CVE-2024-50376(CVSS 評分 7.3)可與需要驗證的作業系統指令注入漏洞 CVE-2024-50359(CVSS 評分 7.2)串連,實現無線遠端程式碼執行。不過,這種攻擊需要惡意使用者實體接近研華基地台,並從假冒的基地台廣播特製資料才能成功。

Nozomi Networks 解釋說,當管理員訪問網頁應用程式中的『Wi-Fi 分析器』區段時,頁面會自動嵌入來自攻擊者廣播的信標框資訊,且未進行任何安全性檢查。攻擊者可以在假冒基地台中將 JavaScript 攻擊載荷作為 SSID 插入,觸發跨站腳本漏洞。

一旦攻擊成功,駭客將可以 root 權限執行任意指令,例如建立反向 shell 以獲得持續性的遠端存取權限。這使攻擊者能夠遠端控制受感染設備、執行指令、深入滲透網路,並竊取資料或部署更多惡意程式。

建議使用這些設備的用戶盡快更新至最新版本韌體,以修補這些重大漏洞。

本文轉載自thehackernews。
 
✳︎研華於12月3日提供以下聲明:
  1. 迅速回應與修復
    研華於2024年8月5日收到來自資安業者Nozomi Networks的通報,指出EKI-6333系列存在20個資安漏洞。我們高度重視此類問題,並立即指派軟體團隊著手分析與修復,確保問題能在最短時間內獲得解決。
  2. 經過驗證的安全韌體
    經多輪嚴格測試,研華完成新版韌體的開發,並經由Nozomi Networks進行安全驗證。Nozomi Networks於2024年11月25日提供最終驗證報告,新版韌體已完全修復所有漏洞,符合業界資安標準,保障客戶使用的安全性。
  3. 針對型號釋出最新安全韌體版本
    以下為EKI-6333系列型號的最新安全韌體:
    • EKI-6333AC-2G 與 EKI-6333AC-2GD:韌體版本 1.6.5
    • EKI-6333AC-1GPO:韌體版本 1.2.2
    我們建議客戶根據實際使用需求,儘快更新至上述版本,以確保資訊安全。
  4. 用戶通知與支援
    產品團隊已陸續通知所有使用EKI-6333系列的客戶,提供相關韌體更新資訊與指導,並建議根據實際使用需求更新至最新版韌體。為方便客戶取得更新,我們已將新版韌體同步上傳至研華官方網站,供客戶隨時下載使用。如有任何安裝或技術需求,研華的技術支援團隊將提供協助。
  5. 資安承諾與持續改進
    研華一向重視資安問題,並將繼續深化與專業資安機構的合作,提升產品的資安管理與風險預防能力。我們承諾持續精進技術與內部流程,為客戶提供更安全、可靠的解決方案。

研華感謝Nozomi Networks在本次事件中的專業支持,也感謝所有客戶的理解與配合。