青莲晚 (第四十一期)| 物联 安全多知道

 

当今 会物联 设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联 设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联 设备安全不容小觑。

以下为近日的物联 安全新闻内容。

 

智能“不可破解”的汽车 警器漏洞影响300万车主

据外媒 道,Viper——在英国被称为Clifford——和Pandora的汽车 警系统最近成为Pen Test Partners研究人员关注的焦点。上周五, 络安全研究人员公布了这些所谓的智能警 的安全状况,

研究人员在产品API中发现了不安全的直接对象引用(IDORs),可篡改车辆参数、重置用户凭证、劫持帐户等等。

破坏智能警 系统不仅会导致车辆和车主的详细信息被盗,还会导致汽车解锁、警 关闭、车辆被跟踪、麦克风受损,以及防盗控制系统被劫持。

在某些情况下, 络攻击还可能导致汽车引擎在使用过程中失灵,这可能导致严重的交通事故。Pandora汽车 警系统至少为300万客户提供服务。

详文阅读:

https://www.easyaq.com/news/1171622996.shtml

 

 

思科修复 RV110W、RV130W和RV215W 路由器中的 RCE 漏洞

思科修复了RV110W Wireless-N VPN 防火墙、RV130W Wireless-N 多功能 VPN 路由器和 RV215W Wireless-N VPN 路由器设备的 web 管理接口中的严重的远程代码执行漏洞。

思科在安全通告中将该漏洞 (CVE-2019-1663) 评级为“严重”,CVSS v3 评分为9.8,原因是它可允许潜在的未验证攻击者在上述三款易受攻击的路由器上远程执行任意代码。

从 CWE 数据库的说明来看,该漏洞产生的原因是“对内存缓冲区的边界内的操作的限制不当”,“软件在内存缓冲区上执行操作,但可从缓冲区的边界外的内存位置读取或写入”。

思科在安全通告中指出,“该漏洞是因为对 web 管理接口中的用户提供数据的验证不当造成的。攻击者可能通过向目标设备发送恶意 HTTP 请求的方式利用该漏洞。成功的利用可导致攻击者在受影响设备上以高权限用户的身份在底层操作系统上执行任意代码。”

详文阅读:

http://codesafe.cn/index.php=news/detail&id=4738

 

NVIDIA 修复 GeForce Experience 高危漏洞

NVIDIA(英伟达)为 Windows 10版本的 NVIDIA GeForce Experience 软件发布安全更新,修复了一个高危漏洞,它可导致具有基本的用户权限的潜在本地攻击者提升权限、触发执行并执行拒绝服务攻击。

虽然这个漏洞要求本地用户访问权限且无法遭远程利用,但准攻击者能够使用运行易受攻击版本的 NVIDIA GeForce Experience 的系统上的多种方法远程植入恶意工具并利用该漏洞。

被评估为“高危”级别

恶意人员能利用该漏洞提升权限,从而能够获取除了系统本身授予权限以外的其它权限,从而在受攻陷系统上执行恶意代码并通过触发拒绝服务攻击导致机器不可用。

NVIDIA 已修复该漏洞 CVE-2019-5674,且将其 CVSSv3 评分的基础分评为8.8分。该公司指出,当启用 ShadowPlay、NvContainer或 GameStream 时,NVIDIA GeForce Experience 中包含一个漏洞。当打开文件时,该软件未检查硬链接,从而导致代码执行、拒绝服务或权限提升问题。

详文阅读:

http://codesafe.cn/index.php=news/detail&id=4781

 

威胁预警丨华硕软件供应链攻击调查

络安全公司Kaspersky表示,去年在攻击者破坏了Asus华硕实时软件更新工具的服务器之后,作为世界上最大电脑制造商之一的华硕无意中在其数千台客户电脑上安装了恶意后门。Kaspersky表示,恶意文件使用了合法的华硕数字证书,使其看起来像是该公司真正的软件更新。

华硕是一家总部位于台湾价值数十亿美元的电脑硬件公司,生产台式电脑,笔记本电脑,移动电话,智能家居系统和其他电子设备,去年在被发现之前,至少已经向客户推送后门五个月时间。

研究人员估计有50万台Windows电脑通过华硕更新服务器接收了恶意后门,尽管攻击者似乎只利用了其中大约600台电脑。恶意软件通过其唯一的MAC地址搜索目标系统,恶意软件会联系到攻击者操作的命令和控制服务器,然后在这些电脑上安装其他恶意软件。

详文阅读:

http://hackernews.cc/archives/25139

 

新型 Mirai 木马变种利用 27 个漏洞 瞄准企业设备

安全研究人员发现了一种新型的Mirai IoT恶意软件变种,针对2种设备——智能信 电视和无线演示系统。

Palo Alto Networks 的安全研究人员在今年早些时候发现了一种新的 IoT 僵尸 络,正使用这种新型 Mirai 木马变种。该僵尸 络的制造者似乎已投入大量时间来利用新漏洞升级旧版本的 Mirai,新型变种共使用了 27 个漏洞,其中 11 个是 Mirai 的新型攻击,指向智能 IoT 设备和 络设备。

此外,该僵尸 络背后的黑客还扩展了 Mirai 内置的默认证书列表,以利用该列表来破解使用默认密码的设备,Mirai 默认证书的列表中已增加了 4 种新的用户名和密码的组合。新型变种的目标和作案手法与之前的僵尸 络相同,受感染的设备会在互联 上扫描具有公开 Telnet 端口的其他 IoT 设备,并使用来自其内部列表的默认证书来中断并接管这些新设备。受感染的设备还会扫描互联 上特定的设备类型,然后尝试使用27个漏洞中的一个来接管未打补丁的系统。

新增的漏洞利用:

漏洞

受影响的设备

CVE-2018-17173

LG Supersign电视

WePresent WiPG-1000命令注入

WePresent WiPG-1000线演示系

DLink DCS-930L远程命令执行

DLink DCS-930L 络视频摄像机

DLink diagnostic.php命令

DLink DIR-645DIR-815路由器

Zyxel P660HN远程命令执行

Zyxel P660HN-T路由器

CVE-20161555

Netgear WG102WG103WN604WNDAP350WNDAP360WNAP320WNAP210WNDAP660WNDAP620器件

CVE-2017-6077CVE-2017-6334

Netgear DGN2200 N300线ADSL2 +调制解调器路由

Netgear Prosafe远程命令执行

Netgear Prosafe WC9500WC7600WC7520线控制器

详文阅读:

http://hackernews.cc/archives/25082

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年4月7日
下一篇 2019年4月7日

相关推荐