网站导航

新闻资讯

当前位置:首页 > 新闻资讯

青莲晚报(第三十期)| 物联网安全多知道

发布时间:2018-12-07

简要描述:

NUUO摄像头系统又曝安全漏洞,受影响产品数量超过数十万台在本周四,网络安全公司Digital Defense表示,其漏洞研究小组(VRT)发现了一个存在于Nuuo NVRmini 2摄像头系统中的漏洞,而...

详细介绍

30.jpg

NUUO摄像头系统又曝安全漏洞,受影响产品数量超过数十万台

在本周四,网络安全公司Digital Defense表示,其漏洞研究小组(VRT)发现了一个存在于Nuuo NVRmini 2摄像头系统中的漏洞,而该软件正在被全球数十万台监控摄像机使用。

资料显示,该系统被用于该公司的各种监控摄像机产品。它基于Linux,支持NAS存储,可监控多达64个实时视频通道。

从本质上讲,该漏洞属于一个无需身份验证的远程缓冲区溢出漏洞。攻击者可以利用该漏洞在具有root权限在系统上执行任意代码。攻击者不仅可以利用该漏洞访问和修改摄像机实时监控画面,还可以更改摄像机的配置和设置。

详文阅读:

https://mp.weixin.qq.com/s/f6MzJpFQVjC5U6vivlK8Qg


黑客劫持全球打印机,推广当红YouTube频道

TheHackerGiraffe利用打印机漏洞利用工具包(简称PRET)劫持易受攻击的5万多台打印机,以推广PewDiePieYouTube频道。黑客利用Shodan对互联网进行了扫描,寻找端口9100处于打开状态的打印机,并入侵了这些打印机,借机邀请受害者订阅PewDiePie、取消订阅T-Series频道。该典型案例引发了人们关于正确保障联网设备安全的重要性的讨论。

详文阅读:

https://www.easyaq.com/news/1273914595.shtml


新的勒索病毒迅速蔓延,感染逾10万台计算机

据悉,自12月1日起针对中国用户发起的供应链攻击致新勒索病毒蔓延,影响逾10万台计算机。

勒索软件不仅可以加密系统文件,还可窃取淘宝、百度云、网易163、腾讯QQ、京东与支付宝等中国主流线上服务商的登录凭证。 

分析该勒索软件变体的Velvet安全研究人员发现,攻击者向易语言编程软件添加了恶意代码,该恶意代码将注入到各类使用该软件编译的其他软件。

通常来说,恶意软件作者会要求受害者支付比特币赎金,而此次攻击的威胁方要求受害者通过微信支付应用程序付款。恶意软件操作员要求受害者支付110元(近16美元)赎金。 

详文阅读:

https://www.easyaq.com/news/1915787846.shtml


疑似黑客组织TA505再出手,在新的活动中传播多种远控木马

Morphisec Labs的研究人员在上周发现了一场大范围的网络攻击活动,同时针对了多个目标。研究人员将这场活动命名为“Pied Piper(花衣魔笛手)”,因为它通过网络钓鱼在多个国家/地区交付了多种远程访问木马(RAT)。

其中一起行动交付了FlawedAmmyy RAT。这个木马病毒可以让攻击者完全控制受害者的PC,允许他们窃取文件和凭证、抓取屏幕截图,以及访问摄像头和麦克风。另外,它还为攻击者在网络中横向移动提供了一个立足点,并作为供应链攻击的潜在入口点。

详文阅读:

https://www.hackeye.net/securityevent/17668.aspx


M2M协议为工业物联网带来新的威胁

近期研究人员在发现与两种流行的机器对机器(M2M)协议,消息队列遥测传输(MQTT)和约束应用协议(CoAP)相关的主要设计缺陷和易受攻击的实施后,重新审视其运营技术(OT)安全性。

工业物联网数据骨干的脆弱性,通过滥用这些协议突出了工业间谍,拒绝服务和有针对性攻击的威胁。

研究人员在短短四个月的时间内发现了超过2亿条MQTT消息,并且有超过1900万条CoAP消息被暴露的经纪人和服务器泄露。使用简单的关键字搜索,恶意攻击者可以找到泄漏的生产数据,识别可能被滥用于针对性攻击的资产,人员和技术的利润丰厚的信息。

该研究表明,攻击者可以通过利用这些协议设计,实施和部署设备中的安全问题来远程控制物联网端点或拒绝服务。此外,通过滥用协议中的特定功能,黑客可以保持对目标的持久访问,以在网络上横向移动。

详文阅读:

https://www.helpnetsecurity.com/2018/12/05/flaws-iot-protocols/


Linux 内核又被曝多个未修复的 DoS 漏洞

Linux 内核又被曝存在两个未修复的可被用于发动 DoS 攻击的漏洞。

这两个漏洞在上周遭公开披露,影响 Linux 内核 4.19.2 及更早版本。它们均属于空解指针引用漏洞,可遭本地攻击者利用,属于“中危”级别的漏洞。

第一个漏洞 CVE-2018-19406 出现在 Linux 内核中在 arch/x86/kvm/lapic.c 定义的函数 kvm_pv_send_ipi 中。当高级可编程中断控制器 (APIC) 映射未正确地初始化时,就会触发该缺陷。

要利用这个缺陷,本地攻击者可使用构造的系统调用触及 APIC 映射未初始化的情况。

Linux 贡献者李万鹏(音译)表示,“原因在于,APIC 映射尚未被初始化,测试用例能够通过 vmcall 触发 pv_send_ipi 接口,从而导致  kvm->arch.apic_map 被引用。”

建议的修复方案为“检查 APIC 映射是否为空解,如是,则立即采取措施。”

第二个漏洞 CVE-2018-19407,影响 arch/x86/kvm/x86.c 中定义的函数 vcpu_scan_ioapic。当I/O APIC 未正确被初始化时,该漏洞就会被触发。

要利用该缺陷,本地用户可使用构造的系统调用实现 I/O APIC 未被初始化的状况。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4590

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:武汉市东湖高新区光谷大道光谷世贸中心A栋23楼

在线客服 联系方式 二维码

服务热线

18696195380/18672920250

扫一扫,关注我们

关闭