当前位置:网站首页 > 网络安全培训 > 正文

青莲晚报(第四十四期)| 物联网安全多知道

freebuffreebuf 2019-04-30 319 0

本文来源:qinglianyun

微信公众号-青莲晚报封面图-44.jpg

Sierra Wireless AirLink 设备被曝多个严重缺陷


思科 Talos 研究和情报团队披露了 Sierra Wireless AirLink 设备中近十二个漏洞的详情,其中某些严重缺陷可导致攻击者修改系统设置、执行任意代码并修改密码。

这些安全漏洞影响多款 Sierra Wireless AirLink 网关和路由器,它们通常供企业连接工业设备、PoS 系统、摄像头、智能设备、传感器和多种类型的业务关键设备。

Talos 团队在运行固件版本 4.9.3 的 AireLink ES450 LTE 企业网关中发现了这些缺陷。然而,供应商证实称某些弱点还影响GX400、GX450和 LS300 坚固的蜂窝网关;MP70 车辆路由器;RV50/RV50X 工业网关;和用于物联网和 M2M 应用程序的 LX40/60X 紧凑型路由器。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4837


重大漏洞导致高通 QSEE 组件瘫痪,所有安卓和 IoT 设备可遭完全控制


使用高通 (Qualcomm) 芯片集的设备,尤其是智能手机和平板电脑,易受一种新型安全漏洞 (CVE-2018-11976) 的攻击,可导致攻击者检索存储在芯片集安全区域即高通安全执行环境(Qualcomm Secure Execution Environment, QSEE)中的私人信息和加密密钥。

高通已在本月初部署补丁,但鉴于安卓操作系统更新令人绝望的状态,它很可能导致数量庞大的智能手机和平板电脑在未来几年中都易受攻击。

什么是 QSEE?

该漏洞影响高通芯片(用于数亿台安卓设备)处理 QSEE 中处理的数据。QSEE 是一种受信任的执行环境 (TEE),类似于英特尔的 SGX。

它是高通芯片中的硬件隔离区域,安卓操作系统和应用开发者能够将数据发送以在安全的环境中进行处理。除了安卓操作系统和放置数据的 app以外的其它 app 无法触及并访问这些敏感数据。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4831


WPA3协议中的安全漏洞使攻击者能够破解Wi-Fi密码


新一代Wi-Fi安全标准WPA3发布的一年时间以来,研究人员发现了WPA3无线安全协议中的几个严重漏洞,可以让攻击者恢复Wi-Fi网络的密码。WPA3协议是为了彻底解决WPA2协议的技术缺陷而推出的,虽然WPA3依赖于一种更安全的握手方式,称为dragonfly,旨在保护Wi-Fi网络免受离线字典攻击,但安全研究员初期就发现了WPA3-Personal中存在的弱点,允许攻击者通过滥用定时或基于缓存的侧通道泄漏来恢复Wi-Fi密码。

研究人员还详细介绍了基于缓存(CVE-2019-9494)和基于时间(CVE-2019-9494)的双面通道攻击对蜻蜓计划(dragonfly)密码编码方法的攻击,该方法允许攻击者执行类似于脱机字典攻击的密码分区攻击,以获取Wi-Fi密码。

详文阅读:

http://toutiao.secjia.com/article/page?topid=111415


FireEye分析:工业恶意软件TRITON卷土重来


TRITON恶意软件框架是专用于破坏工业设备的少数威胁之一,研究人员近期发现其背后的黑客组织又对其他工业目标下手了。TRITON最初是安全公司火眼于2017年在沙特阿拉伯一家石油化工厂的系统里发现的,当时该恶意软件的目的是引发一场爆炸。因为攻击者的一个小失误触发了关键系统紧急关停,该攻击没能得逞。

火眼不愿透露TRITON所用关键基础设施。但4月10日,该公司在其网站上发布了TRITON最新的战术、技术和流程(TTP),并将其杀伤链发布到了 MITRE ATT&CK 框架——一个有关对手技术的公开知识库,披露了更多关于TRITON定制工具的信息。

随时准备开展网络攻击的民族国家

火眼将TRITON描述为与Triconex安全仪表系统(SIS)控制器互动的攻击框架,称其行为与正在准备开展网络攻击的民族国家相一致。

详文阅读:

https://www.aqniu.com/industry/46588.html


3700余台SQL服务器被入侵挖矿 或导致严重信息泄露事件


腾讯安全工程师在征得客户同意后对客户机器进行远程取证,结合御界的关键日志,我们发现这是一起针对SQL Server服务器的弱口令爆破攻击事件,由于发现及时,工程师及时协助客户进行隔离及杀毒,并未造成损失。

根据这一线索,腾讯安全御见威胁情报中心展开事件溯源调查,结果发现,该黑客组织已成功入侵3700余台SQL服务器,并继续通过提权攻击获得服务器管理员权限,被入侵的服务器会下载运行门罗币挖矿木马,入侵者会开启服务器的3389端口,添加一个管理员帐户以方便随时登录。

详文阅读:

https://www.4hou.com/info/news/17363.html


转载请注明来自网盾网络安全培训,本文标题:《青莲晚报(第四十四期)| 物联网安全多知道》

标签:物联网安全青莲云工业互联网安全

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表