青蓮晚報(第二十期)| 物聯網安全多知道
當今社會物聯網裝置已經逐步滲透到人們生產生活的方方面面,為人們及時瞭解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網裝置的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網裝置安全不容小覷。 以下為近日的物聯網安全新聞內容。
思科釋出關於16個嚴重和高危漏洞的警告資訊
思科釋出了關於30個產品漏洞的安全公告,其中半數漏洞是高危和嚴重的漏洞。
僅有3個安全警告針對的是具有嚴重影響的安全問題,其中一個是最近發現的存在於 Apache Struts 中的遠端程式碼執行漏洞,目前已存在多個 PoC 利用程式碼。
思科表示並非所有包含受影響 Struts 庫的產品均易受攻擊,原因在於它們使用這個庫的方式不同。只有一個受該漏洞影響的思科產品收到了補丁,其它產品將在未來幾周的固定軟體釋出中予以更新。
另外一個嚴重的漏洞存在於思科 Umbrella API 中,可導致“未經認證的遠端攻擊者檢視自己和其它組織機構範圍內的資料並修改。”由 Critical Start 的 Section 8 威脅情報和安全研究團隊報告的漏洞儘可通過軟降更新予以修復。
Umbrella 企業漫遊客戶端和企業漫遊模組也受兩個其它許可權提升漏洞(CVE-2018-0437 和 CVE-2018-0438)的高危影響。
詳文閱讀:
http://codesafe.cn/index.php?r=news/detail&id=4430
數千臺 3D 印表機易遭遠端攻擊
數千臺 3D 印表機無需任何認證即可直接遭惡意人員訪問並控制。
SANS 網際網路風暴中心指出,Shodan 搜尋發現了暴露在 Web 上的3700多個 OctoPrint 介面例項,其中近1600臺位於美國。
OctoPrint 是一款免費的開源 3D 印表機 web 介面,可允許使用者監控並控制裝置和列印任務的詳情。OctoPrint 可被用於啟動、停止或暫停列印任務,提供對印表機嵌入式網路攝像頭的訪問許可權,提供列印任務程序資訊並監控關鍵元件的溫度。
未授權訪問的風險
雖然看似未能阻止 3D 印表機遭未經授權的訪問不會帶來巨大風險,但 SANS 公司的 Xavier Mertens 警告稱,攻擊者能執行大量惡意活動。例如,攻擊者能訪問 G-code 檔案即包含需要列印 3D 物體所需指南的文字檔案。而組織機構能夠通過這些檔案儲存有價值的商業機密。Mertens 指出,“確實,很多公司的研發部門正在用 3D 印表機開發並測試某些未來產品。”
詳文閱讀:
http://codesafe.cn/index.php?r=news/detail&id=4422
Belkin智慧插頭緩衝區溢位漏洞CVE-2018-6692 可遠端控制與插頭連線的其他裝置 含EXP
未修補的緩衝區溢位漏洞允許遠端攻擊者完全接管裝置並進入家庭網路。智慧家居流行的Wi-Fi連線電源插座中的漏洞將允許遠端攻擊者接管智慧電視和其他裝置,以及執行程式碼 – 可能使成千上萬的消費者暴露於加密,勒索軟體,資訊洩露,僵屍網路等等。
在最基本的層面上,缺陷(CVE-2018-6692)將允許一個犯罪分子開啟和關閉插頭 – 好像除了令人討厭之外沒有多大的影響。但是,這些智慧插頭可以連線到家庭Wi-Fi網路; 該插頭用於家庭自動化場景,允許房主通過應用程式或家庭集線器儀表板遠端開啟和關閉燈或其他任何插入其中的東西。
“如果插頭與其他裝置聯網,那麼潛在的威脅就會增加,插頭現在可以成為更大攻擊的切入點。”
例如,在外掛受到攻擊後,攻擊者可以使用內建的通用即插即用(UPnP)庫“在網路路由器中戳一個洞”。Wemo偵聽UPnP埠TCP 49152和49153。
“這個洞為攻擊者建立了一個後門通道,可以遠端連線,在網路上不被注意,由於攻擊者已在網路上建立了立足點並能夠開啟任意埠,因此連線到網路的任何計算機都面臨風險。由於攻擊可以通過Wemo進行,並且使用此漏洞利用生成的埠對映在路由器的管理頁面中不可見,因此攻擊者的足跡仍然很小,很難被發現。
詳文閱讀:
http://toutiao.secjia.com/article/page?topid=110721
特斯拉門鎖存在安全漏洞 黑客盜取汽車只需數秒鐘
比利時魯汶大學的研究人員發現一種欺騙特斯拉無鑰匙進入系統的方法。黑客只需與車主擦肩而過、複製其金鑰,數秒鐘時間就能輕鬆盜竊特斯拉電動汽車。
這種攻擊特別重要,因為特斯拉是無鑰匙進入系統概念的先驅,目前這一系統已經被大多數豪華汽車所採用。
這一攻擊似乎只適用於6月份前交付的Model S車型,特斯拉上週釋出的補丁軟體已經修正了相關漏洞。更重要的是,特斯拉增添了新的安全選項,汽車在啟動前使用者需要輸入PIN密碼。
詳文閱讀:
http://hackernews.cc/archives/24101
施耐德電氣PLC中可遠端利用的缺陷對OT網路構成威脅
Schneider Electric Modicon M221(一種部署在全球商業工業設施中的可程式設計邏輯控制器(PLC))中的漏洞可被利用來遠端斷開裝置與ICS網路中的通訊。“未經授權的使用者可能很容易利用此漏洞執行同步攻擊,並導致許多控制器停止通訊。這種型別的未經授權的行動將允許網路攻擊者將受影響的PLC與HMI大規模地斷開,使操作員無法檢視和控制OT網路上的物理過程,同時立即損害ICS系統的安全性和可靠性, “Radiflow研究人員已經注意到了。
詳文閱讀:
https://www.helpnetsecurity.com/2018/09/06/remotely-exploitable-flaw-schneider-electric-plc/