当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。
以下为近日的物联网安全新闻内容。
每天有80000台打印机通过IPP在线曝光
多年以来,每台没有受到防火墙保护的在线设备都是攻击面。
黑客可以部署漏洞以强行控制系统,或者他们可以在不需要身份验证的情况下简单地连接到暴露的端口。
以这种方式被黑客入侵的设备有时会被恶意软件束缚在僵尸网络中,或者充当大型企业网络的最初立足点和后门。
尽管这是网络安全和IT专家的常识,但我们仍然有大量不安全的设备暴露在网上。
Shadowserver 专家扫描了所有 40 亿可路由的 IPv地址,以查找暴露其 IPP 端口的打印机。
IPP代表“互联网打印协议”,顾名思义,该协议允许用户管理与Internet连接的打印机,并将打印机作业发送到在线主机打印机。
IPP与许多其他打印机管理协议之间的区别在于IPP是一种安全协议,它支持高级功能,例如访问控制列表,身份验证和加密通信,然而,这并不意味着设备所有者正在使用这些功能。
详文阅读:
https://www.freebuf.com/news/241211.html
LoRaWAN协议栈首曝通用安全漏洞,数亿物联网设备倍感“威胁”
近日,腾讯安全平台团队Tencent Blade Team发现并向Semtech报告了LoRaWAN协议栈通用安全漏洞——LoRaDawn。据悉,这也是目前首个在LoRaWAN协议栈实现软件中发现的、影响范围极其广泛的通用安全漏洞。
今年4月初,腾讯向Semtech提交报告,Tencent Blade Team描述了该漏洞的具体成因。当前发现的LoRaDawn安全漏洞主要存在于LoRaMac-Node(由Semtech开发的LoRaWAN协议栈实现),该软件在解析下行无线电数据包时存在缺陷,导致内存破坏。利用LoRaDawn,可以突破LoRaWAN协议的安全防护机制,对LoRaWAN节点发起远程攻击。目前市场上大部分的LoRaWAN节点设备都将受到影响,具有极高的公共安全风险。
详文阅读:
https://baijiahao.baidu.com/s?id=1669835160607888631&wfr=spider&for=pc
饱受折磨的家用路由器 | 在研究的127个家用路由器中,没有一个路由器幸免
根据一份新报告,由七个不同的大型供应商开发的127个家用路由器受到了多个严重的安全漏洞的影响。
研究人员在固件更新,操作系统,已知的严重漏洞和加密功能等多个方面进行了检查。
德国弗劳恩霍夫通信研究院(FKIE)进行了这项研究,对华硕、AVM、D-Link、Linksys、Netgear、TP-Link和Zyxel等127个路由器模型进行了研究。该研究表明,在研究的127个家用路由器中,没有一个路由器是没有已知漏洞的。
详文阅读:
https://www.4hou.com/posts/x9zB
联发科芯片Rootkit漏洞分析(CVE-2020-0069)
2020年3月,谷歌修补了一个存在于联发科芯片中的安全漏洞(CVE-2020-0069),漏洞影响20余款联发科芯片和数百万Android设备。该漏洞存在于MediaTek Command Queue驱动(CMDQ命令队列驱动),允许本地攻击者实现对物理内存地址的任意读写,从而导致权限提升。
详文阅读:
https://www.freebuf.com/vuls/242378.html
以色列供水设施上个月又遭到两次网络攻击
以色列水厂遭到袭击,企图更改水氯含量。上周,水务局官员透露,该国其他水厂六月又遭到两次网络攻击。据官员称,它们没有对目标基础设施造成任何破坏。
其中一起袭击袭击了加利利河上游的农业用水泵,另一起袭击袭击了中部省份Mateh Yehuda。“水务局确认了这些案件,并表示这是没有造成任何损害的事件。” 水务局说:“这是农业部门的两个现场小型污水处理设施,它们由当地的集体农场和设施负责人立即独立维修,而没有造成服务或实际影响。”
据当地媒体称,袭击的目标是农业部门的小型排水设备。以色列当局在四月份袭击了该国的供水设施之后,发起了一系列网络攻击,正在向水务行业的组织发出警报。以色列国家网络管理局宣布已收到有关针对废水处理厂,泵站和污水处理设施的监控和数据采集(SCADA)系统进行网络攻击的报告。建议组织实施补充安全措施,以保护水和能源部门使用的SCADA系统。政府敦促立即更改在线公开的控制系统的密码,确保其软件是最新的,并减少在线公开的控制系统。
详文阅读:https://www.secrss.com/articles/24040
来源:freebuf.com 2020-07-22 16:19:31 by: qinglianyun
请登录后发表评论
注册