新型 Mirai 木马变种利用 27 个漏洞 瞄准企业设备
安全研究人员发现了一种新型的Mirai IoT恶意软件变种,针对2种设备——智能信号电视和无线演示系统。
Palo Alto Networks 的安全研究人员在今年早些时候发现了一种新的 IoT 僵尸网络,正使用这种新型 Mirai 木马变种。该僵尸网络的制造者似乎已投入大量时间来利用新漏洞升级旧版本的 Mirai,新型变种共使用了 27 个漏洞,其中 11 个是 Mirai 的新型攻击,指向智能 IoT 设备和网络设备。
此外,该僵尸网络背后的黑客还扩展了 Mirai 内置的默认证书列表,以利用该列表来破解使用默认密码的设备,Mirai 默认证书的列表中已增加了 4 种新的用户名和密码的组合。新型变种的目标和作案手法与之前的僵尸网络相同,受感染的设备会在互联网上扫描具有公开 Telnet 端口的其他 IoT 设备,并使用来自其内部列表的默认证书来中断并接管这些新设备。受感染的设备还会扫描互联网上特定的设备类型,然后尝试使用27个漏洞中的一个来接管未打补丁的系统。
新增的漏洞利用:
漏洞 | 受影响的设备 |
---|---|
CVE-2018-17173 | LG Supersign电视 |
WePresent WiPG-1000命令注入 | WePresent WiPG-1000无线演示系统 |
DLink diagnostic.php命令执行 | DLink DIR-645,DIR-815路由器 |
Zyxel P660HN远程命令执行 | Zyxel P660HN-T路由器 |
CVE-2016至1555年 | Netgear WG102,WG103,WN604,WNDAP350,WNDAP360,WNAP320,WNAP210,WNDAP660,WNDAP620器件 |
CVE-2017-6077,CVE-2017-6334 | Netgear DGN2200 N300无线ADSL2 +调制解调器路由器 |
Netgear Prosafe远程命令执行 | Netgear Prosafe WC9500,WC7600,WC7520无线控制器 |
详文阅读:
http://hackernews.cc/archives/25082
威胁预警丨华硕软件供应链攻击调查
网络安全公司Kaspersky表示,去年在攻击者破坏了Asus华硕实时软件更新工具的服务器之后,作为世界上最大电脑制造商之一的华硕无意中在其数千台客户电脑上安装了恶意后门。Kaspersky表示,恶意文件使用了合法的华硕数字证书,使其看起来像是该公司真正的软件更新。
华硕是一家总部位于台湾价值数十亿美元的电脑硬件公司,生产台式电脑,笔记本电脑,移动电话,智能家居系统和其他电子设备,去年在被发现之前,至少已经向客户推送后门五个月时间。
研究人员估计有50万台Windows电脑通过华硕更新服务器接收了恶意后门,尽管攻击者似乎只利用了其中大约600台电脑。恶意软件通过其唯一的MAC地址搜索目标系统,恶意软件会联系到攻击者操作的命令和控制服务器,然后在这些电脑上安装其他恶意软件。
详文阅读:
http://hackernews.cc/archives/25139
智能“不可破解”的汽车报警器漏洞影响300万车主
据外媒报道,Viper——在英国被称为Clifford——和Pandora的汽车报警系统最近成为Pen Test Partners研究人员关注的焦点。上周五,网络安全研究人员公布了这些所谓的智能警报的安全状况,
研究人员在产品API中发现了不安全的直接对象引用(IDORs),可篡改车辆参数、重置用户凭证、劫持帐户等等。
破坏智能警报系统不仅会导致车辆和车主的详细信息被盗,还会导致汽车解锁、警报关闭、车辆被跟踪、麦克风受损,以及防盗控制系统被劫持。
在某些情况下,网络攻击还可能导致汽车引擎在使用过程中失灵,这可能导致严重的交通事故。Pandora汽车报警系统至少为300万客户提供服务。
详文阅读:
https://www.easyaq.com/news/1171622996.shtml
思科修复 RV110W、RV130W和RV215W 路由器中的 RCE 漏洞
思科修复了RV110W Wireless-N VPN 防火墙、RV130W Wireless-N 多功能 VPN 路由器和 RV215W Wireless-N VPN 路由器设备的 web 管理接口中的严重的远程代码执行漏洞。
思科在安全通告中将该漏洞 (CVE-2019-1663) 评级为“严重”,CVSS v3 评分为9.8,原因是它可允许潜在的未验证攻击者在上述三款易受攻击的路由器上远程执行任意代码。
从 CWE 数据库的说明来看,该漏洞产生的原因是“对内存缓冲区的边界内的操作的限制不当”,“软件在内存缓冲区上执行操作,但可从缓冲区的边界外的内存位置读取或写入”。
思科在安全通告中指出,“该漏洞是因为对 web 管理接口中的用户提供数据的验证不当造成的。攻击者可能通过向目标设备发送恶意 HTTP 请求的方式利用该漏洞。成功的利用可导致攻击者在受影响设备上以高权限用户的身份在底层操作系统上执行任意代码。”
详文阅读:
http://codesafe.cn/index.php?r=news/detail&id=4738
NVIDIA 修复 GeForce Experience 高危漏洞
NVIDIA(英伟达)为 Windows 10版本的 NVIDIA GeForce Experience 软件发布安全更新,修复了一个高危漏洞,它可导致具有基本的用户权限的潜在本地攻击者提升权限、触发执行并执行拒绝服务攻击。
虽然这个漏洞要求本地用户访问权限且无法遭远程利用,但准攻击者能够使用运行易受攻击版本的 NVIDIA GeForce Experience 的系统上的多种方法远程植入恶意工具并利用该漏洞。
被评估为“高危”级别
恶意人员能利用该漏洞提升权限,从而能够获取除了系统本身授予权限以外的其它权限,从而在受攻陷系统上执行恶意代码并通过触发拒绝服务攻击导致机器不可用。
NVIDIA 已修复该漏洞 CVE-2019-5674,且将其 CVSSv3 评分的基础分评为8.8分。该公司指出,当启用 ShadowPlay、NvContainer或 GameStream 时,NVIDIA GeForce Experience 中包含一个漏洞。当打开文件时,该软件未检查硬链接,从而导致代码执行、拒绝服务或权限提升问题。
详文阅读:
http://codesafe.cn/index.php?r=news/detail&id=4781
来源:freebuf.com 2019-03-29 19:14:08 by: qinglianyun
请登录后发表评论
注册