青莲晚报(第四十三期)| 物联网安全多知道 – 作者:qinglianyun

微信公众号-青莲晚报封面图-43.jpg

年满一岁的 DoS 漏洞导致某些 MikroTik 路由器易受攻击

MikroTik 发布易受远程攻击可导致运行 RouterOS 设备上产生 DoS 条件的一个问题。RouterOS 设备是该厂商生产的主要设备。

RouterOS 的最新更新旨在解决该问题,但却无法适用于所有设备,其中一些设备仍然易受攻击。

补丁仅适用于某些设备

该漏洞的编号是 CVE-2018-19299,影响未修复的路由 IPv6 包的 MikroTik 设备。攻击者尽可通过可导致路由器 RAM 使用提升的 IPv6 包的具体字符串即可导致系统崩溃。

尽管转向 IPv6 还远未完成,但 IPv6 的使用最近已在增长。Akamai 公司在4月1日发布的信息指出,印度是经由 IPv6 传播流量占比最大的国家 (63.3%)、其次是法属加勒比圣巴托洛缪岛 (51%) 和美国 (46.5%)。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4802

说有病就有病?!黑客竟能修改癌症 CT 扫描结果


以色列古里昂大学和比尔谢瓦索如卡大学医学中心的专家指出,黑客能够修改 3D 医疗扫描结果,增加或删除诸如癌症等重症的证据。

安全专家已开发 PoC 恶意软件,能够使用生成性对抗网络 (GAN) 的机器学习技术快速修改 CT 扫描中生成的 3D 图像。

CT 扫描器通常通过图片归档和通信系统 (PACS) 进行管理。该系统从扫描器接受扫描、存储结果并将其提供给放射科。数据通过标准格式 DICOM进行传输和存储。PACS 产品是由通用医疗、富士胶片、菲利普斯和 RamSoft 等公司提供的。

研究人员表示,其中的一个问题是,PACS 和 DICOM 服务器通常被暴露在互联网上。Shodan 搜索引擎识别出近2700台联网服务器。另外一个问题是,在很多情况下,医疗图像数据是在未加密的情况下在网络进行产博得,从而导致中间人攻击和操纵的情况发生。

恶意人员能够直接针对可从互联网访问的 PACS,或者可以首先获取对目标组织机构网络的访问权限,之后再发动攻击。研究人员在一所医院的放射科开展的另外一个攻击向量涉及物理连接CT 扫描器工作站和 PACS 网络之间的小型中间人攻击设备。在这些本地攻击中,攻击者能够依靠内部人员或假装成技术人员。

一旦攻击者从 CT 扫描器中拦截流量,就能使用攻击框架 CT-GAM 通过 GAN 技术在图像到达负责解释结果的放射科之前操纵图像。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4800

丰田汽车服务器再遭黑客入侵 310 万名用户信息存忧


据美国科技媒体ZDNet报道,丰田汽车公布了第二起数据泄露事件,这也是该公司在过去五周内承认的第二起网络安全事件。

第一起安全事件发生在其澳大利亚子公司,而今日公布的第二起事件发生在丰田汽车的日本主办事处。

丰田汽车表示,黑客入侵了其IT系统,并访问了几家销售子公司的数据。这些子公司包括丰田东京销售控股公司、东京汽车、东京丰田、丰田东京卡罗拉、丰田东京销售网络、雷克萨斯Koishikawa Sales公司、Jamil Shoji(雷克萨斯Nerima)和丰田西东京卡罗拉。

该公司表示,黑客访问的服务器存储了多达310万名客户的销售信息。丰田汽车称,目前正在调查此事,以确定黑客是否泄露了他们可以访问的任何数据。

丰田汽车强调,客户的财务细节并未存储在被黑客攻击的服务器上。至于黑客可能访问了哪些类型的数据,丰田汽车并未披露。

丰田汽车发言人今日向媒体表示:“我们向所有使用丰田和雷克萨斯汽车的客户表示歉意。我们认真对待这一问题,并将在经销商和整个丰田集团中彻底实施信息安全措施。”

详文阅读:

http://hackernews.cc/archives/25183

TP-LINK路由器爆缓冲区0day漏洞可被黑客远程控制 请尽快升级固件


根据IBM Security发布的一项技术分析,TP-Link WR940N和TL-WR941ND两种型号的路由器容易受到零日漏洞的攻击,这些漏洞允许攻击者控制两者。根据厂商反馈,TP-LINK固件已更新,请受影响的用户尽快升级至最新版本。

这个漏洞是由缓冲区溢出导致,可被攻击者利用远程控制设备。

详文阅读:

http://toutiao.secjia.com/article/page?topid=111391

谷歌云平台遭黑客利用 连续发起三次DNS劫持攻击 大约1.7万路由器受影响


一位研究人员表示,在过去三个月中,黑客一直在滥用谷歌的云计算服务,针对D-Link,ARGtek,DSLink,Secutech和TOTOLINK路由器分别进行三次DNS劫持攻击。预测总计超过17000台设备受到影响。

DNS劫持是一种攻击,会导致路由器流量被重定向并发送到恶意网站。

2018年12月29日发起第一次攻击,目标是D-Link DSL-2640B,D-Link DSL-2740R,D-Link DSL-2780B和D-Link DSL-526B,攻击者将流量重定向到加拿大的DNS服务器。2019年2月6日发起的第二次攻击也针对这些相同类型的D-Link调制解调器,并且还是将流量重定向到加拿大的DNS服务器。

3月26日的第三次攻击是针对ARG-W4 ADSL,DSLink 260E,Secutech和TOTOLINK路由器,此次攻击活动将流量重定向到两台托管在俄罗斯的DNS服务器上。

详文阅读:

http://toutiao.secjia.com/article/page?topid=111377

2018年卡巴斯基保护的ICS设备中,有近一半遭到网络攻击


据外媒报道,卡巴斯基实验室最新发布的《工业威胁态势报告》显示,2018年,卡巴斯基实验室保护的工业控制系统(ICS)计算机中,近一半受到恶意软件和其他威胁的攻击。

       卡巴斯基保护的47.2%的设备在2018年受到攻击,高于2017年的44%。受攻击设备包括用于SCADA系统的Windows计算机、历史服务器、数据网关、工程和操作人员工作站、人机界面,以及工业网络管理员和工业自动化软件开发人员使用的系统。

       2018年下半年,卡巴斯基的解决方案检测到超1.91万个来自2700个恶意软件家族的恶意软件,与上半年大致相同。这些攻击大多数是随机攻击,并不是有针对性的行动。

       卡巴斯基表示,2018年每个月被阻止恶意活动的ICS计算机的比例都高于2017年同期。该公司在其最新报告中称,特洛伊木马(27.1%)是最常见的病毒,其次是危险对象检测(10.9%)、下载器(4.8%)和蠕虫(4.8%)。

详文阅读:

http://www.cnnvd.org.cn/web/xxk/yjxwById.tag?id=10,403

来源:freebuf.com 2019-04-19 16:50:59 by: qinglianyun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论