青莲晚报(第八十四期)| 物联网安全多知道 – 作者:qinglianyun

图片[1]-青莲晚报(第八十四期)| 物联网安全多知道 – 作者:qinglianyun-安全小百科

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

D-Link路由器容易受到可远程利用的根命令注入漏洞的攻击

数字防御漏洞研究小组发现了一个以前未披露的,影响D-Link VPN路由器的漏洞。运行固件版本3.14和3.17的D-Link DSR-150,DSR-250,DSR-500和DSR-1000AC VPN路由器容易受到可远程利用的根命令注入漏洞的攻击。

这些设备通常可在消费者网站/电子商务网站上使用,例如亚马逊,百思买,Office Depot和沃尔玛。由于大流行导致在家工作的数量增加,因此可能会有更多员工使用其中一种受影响的设备连接到公司网络。

无需身份验证即可访问

这些设备的易受攻击组件无需身份验证即可访问。从WAN和LAN接口,可以通过Internet利用此漏洞。因此,具有访问路由器Web界面访问权限的远程未经身份验证的攻击者可以以root用户身份执行任意命令,从而有效地获得对路由器的完全控制。

利用此访问权限,攻击者可以拦截和/或修改流量,导致拒绝服务条件,并对其他资产发起进一步的攻击。D-Link路由器最多可以同时连接15个其他设备。

详文阅读:

https://www.helpnetsecurity.com/2020/12/08/d-link-routers-vulnerability/

全球超过 100 万物联网设备受影响 安全专家发现 33 个漏洞

Forescout研究人员发现了33个漏洞,影响了全球数百万个连接设备中使用的四个开源TCP / IP(通信)堆栈。

由于这些漏洞主要导致内存损坏,因此被统称为“失忆症”:33,这些漏洞可能使攻击者能够远程破坏设备,执行恶意代码,执行拒绝服务攻击,窃取敏感信息或注入恶意DNS记录,从而将设备指向攻击者,受控域。

关于易受攻击的TCP / IP堆栈

易受攻击的开源TCP / IP堆栈是PicoTCP,FNET,Nut / Net和uIP(后者最初是一个独立项目,后来成为Contiki OS的一部分)。在七个不同的堆栈组件中发现了此漏洞:DNS,IPv6,IPv4,TCP,ICMP,LLMNR和mDNS。

“ AMNESIA:33漏洞存在于从嵌入式组件(例如片上系统– SoC,连接模块和OEM板)到消费物联网(例如智能插头和智能恒温器)以及网络和办公室的产品中设备(例如打印机,交换机和服务器软件)到OT(例如访问控制设备,IP摄像机,RTU和HVAC),”研究人员解释说。

漏洞及其可能的影响已在此处详细说明。但是,必须指出,最终影响取决于使用易受攻击的堆栈的特定设备及其使用环境。

例如,DoS漏洞通常不被认为是关键漏洞,但是如果它影响关键OT环境中的设备(在可用性方面很重要),那么它可能就很重要。

研究人员补充说:“关键嵌入式设备中的RCE可以用于在智能电表中进行欺诈,通过楼宇自动化和路由器,VPN,防火墙或网关破坏企业网络,或试图对安全控制器造成物理损坏。”

详文阅读:

https://www.helpnetsecurity.com/2020/12/09/vulnerable-tcp-ip-stacks/

黑客打开了莫斯科 2732 个包裹储物柜:成千上万只包裹面临被盗风险

一名神秘的黑客利用网络攻击在莫斯科各地强行打开了2732只包裹储物柜的门。
这起攻击发生在12月4日周五下午,攻击的对象是PickPoint的网络。这是一家本地配送寄存服务商,在莫斯科和圣彼得堡维护着覆盖8000多只包裹储物柜的网络。
俄罗斯人可以在网上订购产品,并选择将他们订的任何产品配送到PickPoint储物柜,而不是家庭住址。
包裹到达后,用户会收到电子邮件或移动通知,他们可以过去、使用PickPoint应用来取货。
然而,让用户可以打开储物柜并取走包裹的这同一个系统周五遭到了攻击。
一名神秘黑客利用一个尚未被发现的漏洞,强行打开了PickPoint三分之一的储物柜的门,导致整个莫斯科成千上万只包裹面临被盗风险。

详文阅读:

https://mp.weixin.qq.com/s/CSirUTzD4KLnfoa6904LZg

群晖 SRM 组件存在多个安全漏洞

思科Talos团队最近在为Synology路由器提供电源的软件中发现了多个远程漏洞。这些漏洞存在于Synology Router Manager(SRM)(一种用于Synology路由器的基于Linux的操作系统)和QuickConnect(SRM中的一项功能)中,该功能允许用户远程连接其路由器。攻击者可以利用这些漏洞执行一系列恶意操作,包括在设备上执行远程代码,暴漏与受害者网络有关的敏感信息以及与连接到同一网络的其他设备进行通信。

目前,思科Talos团队与Synology已经合作解决了这些漏洞,并为受影响的客户提供了更新。其中一个漏洞也影响了Qualcomm LBD服务,为此Qualcomm也发布了更新。

详文阅读:

https://www.4hou.com/posts/mGvn

谷歌在Linux内核发现蓝牙漏洞 攻击者可任意访问敏感信息

近日谷歌安全研究人员在Linux内核中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。

BleedingTooth漏洞分别被命名为CVE-2020-12351CVE-2020-12352CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。

详文阅读:

https://www.easyaq.com/news/2147307904.shtml

来源:freebuf.com 2020-12-09 15:23:44 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论