漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-023259
漏洞标题:301基础设施系列-国外基础设施5(亚特兰大机场Ekahau实时定位系统侧漏)
相关厂商:US-CERT
漏洞作者: zeracker
提交时间:2013-05-08 08:16
修复时间:2013-06-22 08:17
公开时间:2013-06-22 08:17
漏洞类型:基础设施弱口令
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-08: 细节已通知厂商并且等待厂商处理中
2013-05-10: 厂商已经确认,细节仅向厂商公开
2013-05-20: 细节向核心白帽子及相关领域专家公开
2013-05-30: 细节向普通白帽子公开
2013-06-09: 细节向实习白帽子公开
2013-06-22: 细节向公众公开
简要描述:
亚特兰大机场Ekahau实时定位系统,主要用于医疗资产设备定位和人员定位。
先采用现有的 Cisco Wi-Fi 基础设施和 Ekahau Wi-Fi 标签来定位资产和人员。
具体自行查找。
具体请自行搜索。
详细说明:
XX.XX.XX.83:9000
XX.XX.XX.83:9001
XX.XX.XX.83:8660
XX.XX.XX.83:8560
漏洞证明:
医疗设备定位实时分布情况:
医疗设备定位实时分布图:
医疗设备分布情况编辑:
设备资产具体分布位置:
资产设备详细列表:
9001端口的例外一个系统:
口令问题就不多说了。
修复方案:
加强安全意识呀。
版权声明:转载请注明来源 zeracker@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-05-10 22:44
厂商回复:
该案例为重要信息系统网站中无线互联技术的应用典型案例,在工业控制领域中也有相应的应用。对于无线控制,除了WIFI以外,RFID类技术的应用也较为常见(属物联网范畴)。希望有志的白帽子,也可以往这些专用设备上进行研究,例如:zigbee协议等。
rank +10
最新状态:
暂无