当前位置:网站首页 > 黑客培训 > 正文

青莲晚报(第三十三期)| 物联网安全多知道

freebuffreebuf 2018-12-27 286 0

本文来源:qinglianyun

微信公众号-青莲晚报封面图-33.jpg

近2万台Orange Livebox ADSL(一种ADSL路由器)调制解调器正在泄露Wifi凭证

安全研究人员发现,近19,500台Orange Livebox ADSL(一种ADSL路由器)调制解调器正在泄露WiFi凭证。

网络安全研究公司说:其公司的蜜罐已经发现至少有一个黑客大量扫描Orange Livebox ADSL的调制解调器,扫描开始时间为12月21日。

攻击者正在利用一个影响Orange LiveBox(后文简称Orange)设备(CVE-2018-20377)的漏洞,这个于2012年被首次登记的漏洞允许远程攻击者通过访问调制解调器的get_getnetworkconf.cgi来获取调制解调器内部WiFi网络的WiFi密码和网络ID(SSID)。

详文阅读:

https://www.hackeye.net/securityevent/18103.aspx


华为部分型号路由器曝信息泄露漏洞


网络安全公司NewSkySecurity的首席研究员Ankit Anubhav发现,华为部分型号路由器存在一个安全漏洞。攻击者可以利用这个漏洞,在不连接设备的情况下,判定设备是否使用的是默认凭证。

这个漏洞(CVE-2018-7900)位于路由器管理面板中,存在泄露路由器凭证信息的风险。具体来说,攻击者可以通过物联网搜索引擎(如ZoomEye或Shodan)来扫描使用默认密码的华为路由器。

“CVE-2018-7900简化了攻击路由器的过程。攻击者能轻易就能判定某台路由器是否使用的是默认凭证,且无需连接到该路由器,也无需使用其他攻击技术。由于存在这样一个漏洞,通过路由器管理面板就能够得到这些信息。”Ankit Anubhav在其博文中写道,“为此,攻击者只需要编写一个ZoomEye/Shodan查询模板,就可以隐秘地获取到使用默认凭证的设备列表。”

详文阅读:

https://www.hackeye.net/threatintelligence/18143.aspx


华硕和技嘉驱动被曝多个 0day 代码执行漏洞拒修复


华硕和技嘉科技公司的四款驱动器中被曝存在多个漏洞,可被攻击者用于获取更高的系统权限并执行任意代码。

总体而言,共有5款软件产品受7个漏洞的影响,研究人员已为每个漏洞编写 PoC 代码,其中很多漏洞可能尚未被修复。

其中两款易受攻击的驱动是由华硕 Aura Sync 软件(v1.07.22 及更早版本)安装的,其中包含的权限可被用于执行本地代码。

技嘉 (GIGABYTE) 公司的驱动器是和技嘉主板和显卡、以及该公司的子公司AORUS 发布的。这些漏洞导致通过软件如 GIGABYTE App Center (v1.05.21及以下版本)、AORUS Graphics Engine(v1.33及以下版本)、XTREME Engine 工具(v1.25 及更早版本)以及 OC Guru II (v2.08) 提升权限。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4623


BMC 攻击让服务器远程变砖


BMC 是内嵌在所有服务器主板上的专门微控制器(更像是独立的微型计算机),它们也存在于高端交换机、JBOD(磁盘簇)和 JBOF(闪存簇)类型的存储系统中。

管理员可通过 BMC 获取系统健康信息,还能用于远程管理。BMC 能够配置服务器并重装操作系统以及更新主机系统固件。

安全研究人员发现了损坏通常出现在服务器中的关键组件固件的方法,它可导致系统变成无法启动的硬件组件。恢复要求进行物理干预替换恶意固件。

这个效果是通过常规工具实现的,而这些工具用于使基板管理控制器 (BMC) 处于最新版本状态。

破坏性攻击的下一个阶段

虽然可从远程位置部署恶意的 BMC 更新,但破坏性的一步代表着攻击的最后一个阶段,因此需要对目标获得初始访问权限。

固件和硬件安全公司 Ecypsium 的研究人员使用基于主机的界面键盘控制器方式 (KCS) 将恶意固件图像传递给计算机的 BMC。KCS 是智能平台管理接口 (IPMI) 标准的一部分,此前就被曝存在严重的安全风险。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4625


2019年网络安全发展趋势预测,物联网安全仍是一大重点领域

物联网(IoT)市场即将爆发——但许多此类设备的制造很少甚至没有考虑到安全问题。自2016年Mirai僵尸网络出现以来,研究人员已经看到物联网设备被恶意利用来发动一系列威胁性攻击,包括加密、勒索软件和移动恶意软件攻击。未来形势可能会更加糟糕:“到2019年,物联网威胁将变得越来越复杂,从僵尸网络和游离的勒索软件感染,发展到到APT监控、从而进行数据过滤,直接操纵现实世界,以扰乱运营。”

详文阅读:

https://www.hackeye.net/securityevent/18196.aspx

转载请注明来自网盾网络安全培训,本文标题:《青莲晚报(第三十三期)| 物联网安全多知道》

标签:物联网安全工业互联网青莲云AIOT

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表