CISA警告USR-W610物联网设备存在9.8分高危漏洞且已无补丁支持

阅读量7366

发布时间 : 2026-02-25 14:11:13

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/no-patch-for-the-eol-cisa-warns-of-critical-9-8-severity-flaw-in-usr-w610-iot-devices/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全和基础设施安全局(CISA)发布警告,多款广泛使用的工业物联网设备存在多处高危漏洞。通报指出,济南有人物联网技术有限公司(PUSR)生产的 USR‑W610 串口服务器 存在多项底层安全缺陷。
对管理员而言最严峻的问题是:该系列设备已正式停止服务(EOL),官方将不再提供任何安全补丁
这批漏洞中危害最严重的是 CVE‑2026‑25715CVSS 评分高达 9.8,属于特级高危漏洞

该漏洞源于设备管理逻辑的底层设计缺陷

官方通报显示:设备的 Web 管理界面允许将管理员用户名和密码设置为空值

一旦如此配置,对网络安全将是毁灭性打击

报告警告:设备允许通过 Web 管理界面和 Telnet 服务使用空凭证登录,这相当于直接关闭了所有关键管理通道的认证机制同一局域网内的任意攻击者无需密码即可获取完整管理员权限

除登录绕过漏洞外,USR‑W610 还缺乏现代加密机制,界面安全设计存在严重问题:
  • 明文窃听漏洞(CVE‑2026‑24455)

    设备不支持 HTTPS/TLS,仅使用过时的 HTTP 基础认证。这会导致流量仅编码不加密,同一局域网内的攻击者可轻松截获用户凭证

  • 密码明文显示漏洞(CVE‑2026‑26049)

    设备 Web 界面会在输入框中明文展示密码,任何能接触到管理界面的人员都可直接看到管理员密码,极易通过偷窥、截图、浏览器表单缓存等方式泄露。

  • Wi‑Fi 反认证攻击漏洞(CVE‑2026‑26048)

    设备缺少管理帧保护机制,攻击者可发送伪造帧,对设备发起未经授权的干扰,造成拒绝服务(DoS)

设备厂商济南有人物联网技术有限公司已明确表示:该产品已停止服务,无任何补丁计划

这意味着 USR‑W610(3.1.1.0 及以下版本)永久存在高危风险,包括认证失效、拒绝服务、凭证被窃等。

由于不会再有任何修复程序,CISA 与安全研究人员强烈建议用户:

立即停用受影响设备,或将其严格隔离在网络分区中,确保未授权设备无法访问其管理接口

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66