青莲晚报(第三十七期)| 物联网安全多知道 – 作者:qinglianyun

思科的关键漏洞让小型商业网络处于危险之中

据外媒报道,思科小型商业交换机软件有一个关键漏洞(CVE-2018-15439),攻击者可以未经身份验证远程控制设备。

该漏洞的CVSS严重级别为9.8,它与设备上的特权用户账户等默认配置有关。特权用户帐户是为初始登录而创建的,因而无法从思科小型商业交换机设备中删除。

思科发布的通告中有一个解决方案,即在设备配置中添加一个具有15级访问权限级别的用户帐户来禁用特权帐户。用户可以将admin作为用户ID来配置新帐户,将访问权限设置为15级,并用一个复杂密码替换强密码。 

受影响的思科交换机有:小型商业200系列智能交换机、250系列智能交换机、300系列托管交换机、350系列托管交换机、思科350X系列可堆叠托管交换机、500系列可堆叠托管交换机和550X系列可堆叠托管交换机。 

详文阅读:

https://www.easyaq.com/news/237472982.shtml

Smart Buildings新发现6个0day漏洞 导致数千个设备在线暴漏


一组研究人员在Smart Building(智能建筑)中使用的协议和组件中发现了六个零日漏洞。 这些漏洞可用于窃取敏感信息,访问或删除关键文件或执行恶意操作。 这些缺陷包括跨站点脚本(XSS)和路径遍历到任意文件删除和身份验证绕过。它们出现在楼宇自动化设备中,例如可编程逻辑控制器(PLC)和网关协议。 来自两个用于发现连接到互联网的计算机硬件的聚合数据搜索引擎的表明受这些漏洞影响的数千个设备在线暴露。

Smart Building网络架构

为了证明现代智能建筑的风险是真实的,研究人员构建了概念验证恶意软件,其目标是在实验室中建立监控,访问控制和HVAC系统。

零日和未公开的漏洞

ForeScout的OT研究团队成员遵循安全评估和渗透测试标准,评估他们的目标。 他们在Access Control PLC和协议网关中发现了三个XSS漏洞,该组件允许通过特定协议进行连接。它可用于将恶意脚本注入到易受攻击设备上运行的Web界面中,从而使攻击者能够访问cookie和会话令牌。

暴露的易受攻击的设备

ForeScout研究人员检查了他们分析的系统中有多少是易受攻击和暴露的。

通往BAS网络的大门:公开暴露的系统

这是一个理想的架构,子系统将彼此隔离并与IT网络隔离。 但实际上,这种情况很少发生。

详文阅读:

http://toutiao.secjia.com/article/page?topid=111182

黑客的目标是思科RV320 / RV325,超过9K路由器暴露在线

思科发布了安全更新,以解决包括小型企业RV320 / RV325路由器在内的多种产品的安全漏洞,黑客已经将其作为目标。

在披露了针对
Cisco RV320和RV325路由器中的安全漏洞的漏洞利用证明代码 之后,黑客开始在互联网上扫描易受攻击的设备,试图破坏它们。

思科本周宣布 修复命令注入(CVE-2019-1652)和信息泄露(CVE-2019-1653)漏洞的路由器型号RV320和RV325的更新  ; 它们都在路由器的Web管理界面中。

链接这两个缺陷可以接管Cisco RV320和RV325路由器,黑客利用这些漏洞获取特权帐户的散列密码并以root身份运行任意命令。

详文阅读:

https://securityaffairs.co/wordpress/80363/hacking/cisco-rv320-rv325-hack.html


Phoenix Contact FL 交换机被曝严重漏洞


建议运行流行品牌工业以太网交换机即 Phoenix Contacdt FL 交换机的企业尽快更新固件。

安全公司 Positive Technologies 在 Phoenix Contact FL Switch 3xxx、4xxx和48 xx工业控制交换机中发现了6个 CVE 漏洞,已在固件版本1.35或更新版本中得以解决。

Positive 公司认为,其中一些被修复的缺陷存在“严重”安全风险,可被用于攻击易受影响的设备或者触发中间人攻击。研究员指出,“攻击者能够破坏用户凭证,之后重新配置交换机以禁用其端口,从而导致ICS组件之间的网络通信失败。”

鉴于很多易受攻击的网络交换机的用途,这些漏洞的危害程度很严重。Positive 公司表示 Contact FL 产品线尤其用于石油和能源设施以及海事系统,而其中控制器故障将是一个重要问题。

其中两个更为严重的漏洞是 CVE-2018-13993和 CVE-2018-13990。第一个漏洞是一个跨站点请求伪造漏洞,可导致攻击者使用 web 接口控制易受攻击的交换机并发送任意命令。第二个漏洞是一个暴力攻击漏洞,是由于交换机在登录尝试之间不存在超时时间造成的。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4703


Moxa IIoT 产品有缺陷 导致 ICS 易受远程攻击


Moxa(摩莎)工业物联网 (IIoT) 中存在多种严重漏洞,可导致恶意黑客对工业互联网发动远程攻击。Moxa 已发布补丁,应该能解决这些缺陷问题。

卡巴斯基实验室工业控制系统网络应急响应团队 (ICS CERT) 的研究人员在为期两周的时间里针对 Moxa 的 ThingsPro 2 开展了黑盒分析。

ThingsPro 2 是Moxa 在2017年推出的一款工业物联网网关和设备管理解决方案,可允许组织机构收集并分析工业控制系统数据,并轻松管理及访问资产。

卡巴斯基实验室的研究人员共发现7个以前未知的漏洞,可被用于获取提升的权限、执行任意命令、访问工业网络并控制设备。

由于 Moxa ThingsPro 旨在为互联网上的工业系统提供访问权限,卡巴斯基警告称攻击者能够经由 Web 远程利用这些漏洞。Shodan 搜索显示出43个 “thingspro” 结果,而从 Fofa.so 平台上搜索显示超过150个同样的字符串。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4686

来源:freebuf.com 2019-02-13 15:34:31 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论