青莲晚报(第八十一期)| 物联网安全多知道 – 作者:qinglianyun

图片[1]-青莲晚报(第八十一期)| 物联网安全多知道 – 作者:qinglianyun-安全小百科

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

攻击者正在利用思科企业级路由器中的两个零时差漏洞

一项技术支持措施表明,在攻击者试图积极利用的思科企业级路由器上运行的操作系统中,存在两个零日漏洞。

零日思科企业路由器

思科计划发布软件更新来填补这些安全漏洞,但同时建议管理员实施所提供的一项或多项缓解措施。

关于漏洞

两个零日漏洞– CVE-2020-3566和CVE-2020-3569 –影响Cisco IOS XR软件的距离矢量多播路由协议(DVMRP)功能,该功能运行在面向服务提供商,数据中心的Cisco企业级路由器上,企业和关键基础架构。

未经授权的远程攻击者可以通过将精心制作的IGMP(Internet组管理协议)流量发送到受影响的设备来利用它们。

成功的利用可能使攻击者导致内存耗尽,从而导致其他进程的不稳定。这些过程可能包括,但不限于,内部和外部路由协议,”思科解释。

拟议的缓解措施包括:

为IGMP流量实施速率限制器

实现对现有接口访问控制列表(ACL)的访问控制项(ACE)。该公司指出:“或者,客户可以为特定接口创建新的ACL,以拒绝该接口上的DVMRP流量入站。”

该公司还提供了危害指标,即,基于这些漏洞的利用,如果设备正经历内存耗尽,则可以在系统日志中看到消息。

他们补充说:“如果在多播路由下配置了活动接口,则这些漏洞会影响运行任何版本Cisco IOS XR软件的任何Cisco设备。”

详文阅读:

https://www.helpnetsecurity.com/2020/09/01/zero-day-cisco-enterprise-routers/

数十亿设备面临 BLESA 低功耗蓝牙重连欺骗攻击的安全威胁

研究人员刚刚曝光了低功耗蓝牙协议存在的一个严重安全漏洞,其全名为低功耗蓝牙欺骗攻击(简称 BLESA),预计有数十亿计的智能手机、平板 / 笔记本电脑、物联网设备首次影响。与此前普遍涉及配对操作的常见漏洞不同,新型 BLESA 攻击是在易被忽略的蓝牙重新连接过程之后发生的。作为经典蓝牙标准的瘦版本,其旨在节省电能和保障续航。

得益于省电节能的特性,低功耗蓝牙(BLE)已在过去十年里被广泛采用,但相关安全漏洞也不断被研究人员曝光。近日,普渡大学的 7 名学者,就在一项新研究中曝光了 BLE 的重连欺骗漏洞。

配对操作期间,两台 BLE 设备(客户 / 服务端)已经过相互认证,并沟通好了彼此的加密密钥。在将蓝牙设备移出范围,下次又返回时,即可对其进行自动重连。

然而研究团队指出,BLE 的官方规范,并未使用足够强的语言来描述重连过程。结果导致在软件供应链的下游,两套系统之间被引入了一个现实的安全隐患。

因为设备重连期间的身份验证是“可选”项,而不是强制性的。若用户设备无法强制 IoT 设备对通信的数据进行身份验证,便很有可能被其绕过。

若被附近攻击者绕过了重连验证,便为 BLESA 攻击敞开了大门。具体说来是,攻击者可将带有错误信息的欺骗数据发送到 BLE 设备,并诱使用户或自动化流程作出错误的决定。

目前已知的是,基于 Linux 的 BlueZ IoT 设备、基于 Android 的 Fluoride、以及 iOS 的 BLE 堆栈都易受到 BLESA 攻击,而 Windows 平台上的 BLE 堆栈则相对安全。

在上月发布的论文中,可知截止 2020 年 6 月,苹果已将 CVE-2020-9770 分配给该漏洞,并作出了修复。然而运行 Android 10 的 Google Pixel XL,仍未采取更加切实有效的防护措施。

好消息是,BlueZ 开发团队表示将弃用易受 BLESA 攻击的部分代码,并换成可适当实现 BLE 重连的修补代码。

不过就像此前的所有蓝牙漏洞一样,对所有易受攻击的设备进行修补,将是系统管理员的一个噩梦(数十亿计的设备)。

详文阅读:

http://hackernews.cc/archives/32176

智能咖啡机被发现很容易修改

安全公司 Avast 的研究员 Martin Hron 逆向工程了 Smarter 公司的联网智能咖啡机,利用这些漏洞,他能触发咖啡机打开燃烧器,出水,启动磨豆机,显示勒索信息,让咖啡机重复发出哔哔的声音。唯一阻止这一切混乱的方法是拔掉电源插头。Hron 发现咖啡机与智能手机应用之间的连接是没有加密的,没有身份验证,没有代码验证,最新的固件就储存在手机应用,可以很容易导出进行逆向工程。

详文阅读:

https://www.solidot.org/story?sid=65670

苹果高危漏洞允许攻击者在iPhone、iPad、iPod上执行任意代码

苹果发布了iOS和iPadOS操作系统的更新,修复了多个安全性问题。

通过此安全更新,Apple 解决了 AppleAVD,Apple Keyboard,WebKit和Siri等各种产品和组件中的11个漏洞。

在已修复的漏洞中,严重性最高的是CVE-2020-9992,它允许攻击者在系统上执行任意代码。

高危漏洞– CVE-2020-9992

来自IBM X-Force的安全研究人员发现了一个重要漏洞,该漏洞使攻击者能够提升苹果iOS和iPadOS权限,从而影响设备。

该漏洞是由于IDE设备支持组件中的错误所致,可以将其跟踪为CVE-2020-9992,以执行需要用户交互的代码。

公告写道,

通过引导受害者打开特制文件,攻击者可以利用此漏洞在网络上的调试会话期间在配对设备上执行任意代码。

苹果通过加密网络与运行iOS 14、iPadOS 14、tvOS 14和watchOS 7的设备之间的通信,修复了该漏洞。

详文阅读:

https://www.4hou.com/posts/Jlpl

D-Link摄像头在野0-Day漏洞分析报告

近日监测到有攻击者使用D-Link摄像头2个0-day漏洞,进行网络攻击活动。

2020年8月27号,D-Link针对这2个0-day漏洞事件更新了安全公告[1],并推出固件升级程序v1.06.01。

目前,已经发现D-Link共有9款型号的摄像头存在这2个0-day漏洞, 并向D-Link报告了受影响的范围,另外还报告了固件升级程序v1.06.01存在的漏洞。

D-Link摄像头2个在野0-day漏洞分别是:信息泄漏漏洞和命令注入漏洞,通过组合这2个漏洞,攻击者可以远程控制目标设备,威胁极高。

详文阅读:

https://www.secrss.com/articles/25903

来源:freebuf.com 2020-09-28 16:21:11 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论