Hello there, ('ω')ノ
攻撃者が会社のスタッフを窒息させることができた方法を。
脆弱性:
デフォルトのクレデンシャル
記事:
https://medium.com/@mahitman1/how-attacker-could-have-suffocated-the-company-staff-37a6b7192f12
脆弱性:
三菱自動車は、業務用の状態監視システムを提供していて。
接続されている空調システムは。
AE-200A / AE-50A / AE-200E/AE-50EのLCDまたはWebブラウザで。
操作または監視できて。
各AE-200A/AE-50A / EW-50A / AE-200E / AE-50E / EW-50Eは。
最大50台の室内機などを制御できて。
パネル上で空調操作などの機能を実行できて。
デフォルトのログインが使用されているMitsubishiAirConditioningControlSystemを。
実行しているインスタンスが複数見つかって。
テスト:
今日、企業は常に新しいテクノロジーを職場環境に導入していて。
これらには特にIOTが含まれ。
IOTの攻撃対象領域を表示するには、SHODAN以外の何物もなく。
Shodanは、露出したIOTを探すのに最適なツールで。
偵察プロセス中に、SHODANで次のクエリを実行することに。
org:”REDACTED”
上記のクエリにより、多数の結果が得られ。
これらの結果は、追加のフィルタを使用して絞り込むことができて。
便利だと思ったフィルタの1つは、製品フィルタでした。
三菱空調制御システムを9台見つけることができて。
ペネトレーションテストを行うことの1つは。
デフォルトのログインadmin/adminまたはadmin/passwordを使用することですが。
製品のマニュアルも参照することをお勧めして。
デフォルトのログインとして次の資格情報が見つかって。
Username: Administrator
Password: admin
そして、会社のさまざまな場所に設置されているすべてのACと。
換気装置を見ることができて。
取り除く:
Shodanは偵察に最適なツールで。
スコープに記載されていなくても、会社のIOTを無視しないで
Best regards, (^^ゞ