Shikata Ga Nai

Private? There is no such things.

How Attacker could have suffocated the company staffを訳してみた

Hello there, ('ω')ノ

 

攻撃者が会社のスタッフを窒息させることができた方法を。

 

脆弱性:

 デフォルトのクレデンシャル

 

記事:

 https://medium.com/@mahitman1/how-attacker-could-have-suffocated-the-company-staff-37a6b7192f12

 

脆弱性:

三菱自動車は、業務用の状態監視システムを提供していて。

接続されている空調システムは。

AE-200A / AE-50A / AE-200E/AE-50EのLCDまたはWebブラウザで。

操作または監視できて。

各AE-200A/AE-50A / EW-50A / AE-200E / AE-50E / EW-50Eは。

最大50台の室内機などを制御できて。

パネル上で空調操作などの機能を実行できて。

デフォルトのログインが使用されているMitsubishiAirConditioningControlSystemを。

実行しているインスタンスが複数見つかって。


テスト:

今日、企業は常に新しいテクノロジーを職場環境に導入していて。

これらには特にIOTが含まれ。

IOTの攻撃対象領域を表示するには、SHODAN以外の何物もなく。

Shodanは、露出したIOTを探すのに最適なツールで。

偵察プロセス中に、SHODANで次のクエリを実行することに。

 

 org:”REDACTED”

 

上記のクエリにより、多数の結果が得られ。

これらの結果は、追加のフィルタを使用して絞り込むことができて。

便利だと思ったフィルタの1つは、製品フィルタでした。

三菱空調制御システムを9台見つけることができて。

ペネトレーションテストを行うことの1つは。

デフォルトのログインadmin/adminまたはadmin/passwordを使用することですが。

製品のマニュアルも参照することをお勧めして。

デフォルトのログインとして次の資格情報が見つかって。

 

 Username: Administrator

 Password: admin

 

そして、会社のさまざまな場所に設置されているすべてのACと。

換気装置を見ることができて。

 

 

 

 

 

取り除く:

Shodanは偵察に最適なツールで。

スコープに記載されていなくても、会社のIOTを無視しないで

 

Best regards, (^^ゞ