青莲晚报(第五十五期)| 物联网安全多知道 – 作者:qinglianyun

微信公众号-青莲晚报封面图-55.jpg

本田汽车云端数据库未设密码 全球员工信息险遭泄露


新浪科技讯 8月1日下午消息,据台湾地区科技媒体报道,安全研究人员发现,日本汽车大厂本田汽车(Honda Motor)一个包含全球所有员工信息的数据库,由于未设密码很可能会被人一览无余。在接到通报之后,本田已经修补了相关漏洞。

7月初,安全研究人员Justin Paine在网络上发现本田汽车一个未设密码的ElasticSearch数据库,似乎是本田汽车在全球所有员工电脑的库存管理数据库。这个数据库今年3月中旬才上线,但至今累积的数据量高达40GB,包含约1.34亿份文件。

经过检查,这批陷遭暴露的数据包括几乎所有本田电脑相关信息。其中一个表格包含员工电子邮件、部门名称、本田机器主机名称、MAC位置、内网IP、操作系统版本,另一个表格则有员工姓名、部门、员工编号、帐号、手机号码及最近登录时间。研究人员甚至发现本田CEO的完整电子邮件、全名、MAC位置、Windows操作系统版本、IP及设备类型。

另外,本田公司的电脑用了哪家终端安全软件,哪些机器已安装、哪些有更新版本及哪些没有没有更新版本也一目了然。为避免成为黑客的下手目标,研究人员并未提及厂商名称。

详文阅读:

http://hackernews.cc/archives/26761


南非电力公司遭遇勒索软件攻击 导致约翰内斯堡市电中断


作为南非最大的城市兼金融中心,约翰内斯堡刚刚遭遇了一起针对 City Power 电力公司的勒索软件攻击,导致一些居民区的电力中断。由 @CityPowerJhb 官方 Twitter 账号公布的信息可知,这家企业负责为当地居民提供预付费电力供应,但恶意软件加密了该公司的数据库、内部网络、Web Apps、以及官方网站。

然而过去 12 小时,许多 City Power 用户都在 Twitter 上抱怨市电中断且无法充值。作为该市所属的电力企业,该公司还称,由于无法访问内部应用程序,其中断响应已变得更加困难。

近年来,针对各大城市基础设施的勒索软件攻击正变得越来越普遍。为了尽快访问缺乏备份的市政文件,一些城市已主动支付过巨额的赎金,比如佛罗里达州的里维埃拉海滩市(60 万美元)和莱克城(50 万美元),以及佐治亚州的杰克逊县(40 万美元)。

详文阅读:

http://hackernews.cc/archives/26666

流媒体服务遭受 IoT 僵尸网络 13 天的 DDoS 攻击


覆盖超过40 万台物联网设备的僵尸网络对一家流媒体应用程序进行了为期 13 天的分布式拒绝服务(DDoS)攻击。

攻击始于 4 月 24 日,黑客针对身份验证组件的攻击最高达到了每秒292,000 次,使其成为了最大的第7层 DDoS 攻击之一。

负责应对此次攻击的 Imperva 公司在攻击期间始终运行该服务,并观察了来自402,000个不同IP地址的请求。

该公司在今天的一份报告中称,大多数攻击设备都位于巴西,并指出这是他们所处理的最大的第7层DDoS攻击。

因为攻击者拥有数量庞大的机器用来发起进攻,蛮力保护在这种情况下不会起作用。当攻击数量达到系统限制时,机器们就会等待一段时间然后再继续攻击。

这种技术被命名为“low and slow”,因为攻击者需要较长时间才能实现其目标,但由于通过模仿合法用户活动进行攻击,此种攻击方式因此也更难以防御。

详文阅读:

http://hackernews.cc/archives/26616


只需播放此视频,您的Android手机就会被黑客攻击


一个特制的看似无害的视频文件可能会危及您的Android智能手机,这要归功于一个关键的远程执行代码漏洞,该漏洞会影响在7.0和9.0之间运行Android操作系统的10多万台设备(Nougat,Oreo或Pie)。


有问题的关键是:RCE漏洞(CVE-2019-2107)存在于Android媒体框架中,如果被利用,可能允许远程攻击者在目标设备上执行任意代码。

为了完全控制设备,攻击者需要做的就是欺骗用户使用Android的原生视频播放器应用程序播放特制的视频文件。

虽然谷歌本月早些时候已经发布了一个补丁来解决这个漏洞,但显然数以百万计的Android设备仍在等待各自设备制造商需要提供的最新Android安全更新。

“其中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码,”Google在其7月Android安全公告中描述了该漏洞。

详文阅读:

http://toutiao.secjia.com/article/page?topid=111762

URGENT/11: VxWorks RTOS 11个0 day漏洞影响20亿设备

Armis Labs安全研究人员近日在目前使用最广泛嵌入式设备实时操作系统(real-time operating systems,RTOS)VxWorks中发现了11个0 day漏洞,该操作系统广泛应用于航空、国防、工业、医疗、电子、网络和其他关键行业中,预计影响超过20亿设备。

Armis Labs安全研究人员在目前使用最广泛嵌入式设备实时操作系统(real-time operating systems,RTOS)VxWorks的TCP/IP栈中发现了11个0 day漏洞,称作URGENT/11,影响v 6.5及之后版本,甚至影响13年之前的操作系统。

URGENT/11

在URGENT/11个漏洞中, 6个漏洞被分类为关键RCE漏洞,其余包括DOS、信息泄露和逻辑漏洞。URGENT/11非常严重,因为攻击者可以在没有用户交互的情况下接管设备,甚至可以绕过防火墙等安全设备。这些特征使这些漏洞可以像蠕虫般传播到其他网络中。

详文阅读:

https://www.4hou.com/vulnerable/19551.html

来源:freebuf.com 2019-08-06 11:39:12 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论