青莲晚报(第五十期)| 物联网安全多知道 – 作者:qinglianyun

微信公众号-青莲晚报封面图-47.jpg

新的僵尸网络出现,150多万台RDP服务器很危险!


据外媒报道,一个新的僵尸网络被称为GoldBrute,扫描随机IP地址来检测暴露了RDP的Windows机器有150多万台RDP服务器易受攻击。

与其他僵尸网络一样,GoldBrute并没有使用弱口令,也没有利用数据泄露中的重复密码,而是使用自己的用户名和密码列表来发起蛮力攻击。

Morphus实验室的安全研究人员检测到正在进行的恶意攻击,该攻击由一台C&C服务器控制,僵尸网络之间的通信交流通过端口8333使用对称加密算法AES。

GoldBrute僵尸网络的攻击

bot首先扫描互联网,寻找暴露了远程桌面协议服务的Windows主机。它一旦找到主机,就向C&C服务器报告,如果报告了80个主机,那么C&C服务器将分配一个目标来发动暴力攻击。

值得注意的是,每个bot只对目标尝试一个用户名和密码,以避免检测。这可能是一种安全工具的策略,因为每次身份验证尝试都来自不同的地址。

一旦攻击成功,它将下载zip archive,解压缩后运行一个名为“bitcoin.dll.”的jar文件。然后,新的bot开始扫描互联网上开放的RDP服务器。如果它发现新的IP,那么它将继续报告给C&C服务器。一旦它达到80个RDP服务器,那么C&C服务器将为新bot分配一组目标。在暴力攻击阶段,bot将不断从C&C服务器获得用户名和密码组合。

详文阅读:

https://www.e-learn.cn/news/kejiqianyan/2346905

高手已开发出BlueKeep PoC,微软再发打补丁警告


微软再次向企业发出修复 Windows 老旧版本的警告。这些 Windows 机器的远程桌面协议 (RDP) 中包含一个严重漏洞,可遭远程滥用,而且微软认为和造成 WannaCry、NotPetya和“坏兔子”勒索软件攻击的“永恒之蓝”可相提并论。

更糟糕的是,过去几天内已经出现了利用该漏洞(BlueKeep 或 CVE-2019-0708)的有限的PoC 代码。

微软影响响应中心 MSRC 的事件响应总监 Simon Pope 表示,“微软认为这个漏洞的利用代码已存在,如果近期报告准确的话,那么近100万台和互联网直接相连的计算机易受 CVE-2019-0708漏洞的影响。”

扫描易受 BlueKeep 漏洞影响的计算机的活动大概已经持续了一周,而且扫描活动越来越多。微软因此在实际攻击爆发前再次发出警告。

目前已经为易受攻击的Windows 版本即 Windows XP、Windows Vista、Windows 7、Windows Server 2003 和 Windows Server 2008 已=发布补丁。

详文阅读:

http://www.codesafe.cn/index.php?r=news/detail&id=4885


智能电视再曝漏洞——Supra智能云电视漏洞可导致设备被劫持


攻击者可以利用智能电视的漏洞,攻击与之连接的家用路由器,获得远程访问。

Supra智能电视中一个未修补的漏洞使得同一Wi-Fi网络上的攻击者可以劫持电视设备,播放他们自己的内容,如伪造的紧急事件广播消息。

由安全研究员Mishra发现的漏洞(CVE-2019-12477)存在于SUPRA智能云电视品牌中,该品牌在俄罗斯和东欧很受欢迎。根据网络信息,这些电视主要通过网上销售的形式在俄罗斯、中国和阿拉伯联合酋长国出售。

这个漏洞的问题在于`openLiveURL()`功能,电视用它来获取流内容。但是Mishra发现,这个功能缺乏认证要求或会话管理。因此,攻击者可以通过向静态URL发送特制请求来触发漏洞,从而允许攻击者注入远程文件。

Mishra最初通过源代码审查发现了这个漏洞,然后通过抓取应用程序,并读取每个请求来触发这个漏洞。Supra Smart Cloud TV允许在openLiveURL功能中包含远程文件,允许本地攻击者通过“/ remote / media_control?action = setUri&uri = URI”指令广播虚假视频,而无需任何身份验证。

攻击者必须访问家庭Wi-Fi网络的要求显然可以在一定程度上缓解威胁。但是路由器中不断增加的物联网漏洞可以让攻击者远程访问该网络。例如,最近发现两款低端TP-Link路由器,型号TP-Link WR940N和TL-WR941ND,很容易受到漏洞攻击。IBM研究中心的Grzegorz Wypych在4月份的研究中发现这些路由器中的零日漏洞可能允许恶意第三方从远程控制设备。

详文阅读:

https://www.4hou.com/vulnerable/18419.html

智能输液系统可能致命?黑客可以利用漏洞远程控制输注速度

一款智能输液系统,近日被安全研究人员报道,Alaris Gateway工作站(AGW)其存在远程控制漏洞,可做到改变药物输注速度!

Alaris Gateway工作站(AGW)是Becton Dickinson的产品,用于与输液泵进行通信,并在输血,麻醉以及化疗和透析等各种治疗过程中为其供电。

这是发生在输液系统设备固件代码中的漏洞,已被分配了最高的严重性高达10分,因此可以远程利用它而无需身份验证。

除了上述问题外,还有一个漏洞仅影响工作站的基于Web的管理界面。

输液泵确保患者在一段时间内连续或间歇地接受推荐药量的药物。而多个这样的设备可以连接到单个AWG,以向单个个体提供各种医疗药物。

而Cyber​​MDX的研究人员发现AGW的固件可以通过自定义版本远程替换。攻击者只要与设备同处一个网络,就可以对在目标系统上进行更新和操作CAB文件,并利用Windows CE正确的格式存储在AGW的存档库文件。

通过这种类型的访问,攻击者将能够改变连接到AWG的某些型号的输液泵所分配的药物的剂量,这在医院病房和重症监护室中是常见的。

即,可以控制药物输液速度。

要知道,输液速度如果过快,易加重心脏负担,引起心衰或肺水肿等不良反应。

而对于未发育成熟的未成年人,以及身体不好的老年人来说,输液速度过快甚至可能导致疾病,严重甚至致死!此漏洞(CVE-2019-10959)

详文阅读:

https://www.anquanke.com/post/id/180357

油罐监控设备存在严重漏洞,易受黑客攻击

据外媒报道,Tecson/GOK的油罐监控设备中存在一个严重的漏洞,供应商已经发布了补丁,并指出受影响的设备不足1000台。Tecson是一家德国的油罐测量系统制造商,产品有油罐显示器、液位探头和远程监控等。

  安全研究员Maxim Rupp发现,一些Tecson设备受到一个漏洞的影响,该漏洞允许攻击者在不需要凭证的情况下访问基于web的配置界面。攻击者只需要知道web服务器上的特定URL和有效请求的格式,就可以访问配置接口并查看和修改设置。黑客可完全访问设备的基于web的配置界面,如密码、报警参数和输出状态等设置。这可能会对设备的运行产生负面影响,有助于黑客进一步攻击工业控制过程。

漏洞为CVE-2019-12254,CVSS评分9.8,影响LX-Net、LX-Q-Net、e-litro net、SmartBox4 LAN和SmartBox4 pro LAN油罐监控产品。固件版本6.3解决了这个安全漏洞,另外,可以通过禁用端口转发和远程访问设备来防止攻击。

详文阅读:

http://dy.163.com/v2/article/detail/EHHUP5H505128DFG.html

来源:freebuf.com 2019-06-18 15:24:26 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论