青莲晚报(第二十八期)| 物联网安全多知道

访客 295 0
本文来源:qinglianyun

青莲晚报(第二十八期)| 物联网安全多知道-第1张图片-网盾网络安全培训

思科曝软件拒绝服务漏洞,工业安全设备、防火墙等多款产品受影响


思科(Cisco)在上周公开披露了一个严重的安全漏洞,该漏洞可能会触发受影响设备的重启,也就是说它为攻击者执行拒绝服务(DoS)攻击创造了条件。

根据思科安全咨询的描述,这个漏洞存在于均支持会话启动协议(SIP)的思科自适应安全设备(ASA)软件和Firepower威胁防御(FTD)软件中,使得运行这两款软件的设备易受到未经身份验证的远程攻击,导致设备重启或保持高CPU占用率,从而导致设备崩溃。

目前,没有针对该漏洞的修复补丁或解决方案可用,但思科在其安全咨询中还是提供了几种方法,可以用作临时的缓解措施。

详文阅读:

https://www.ics-cert.org.cn/portal/page/111/e64fa24060664fb0af9023f97dbcc936.html


CarsBlues车辆黑客利用车辆信息娱乐系统允许访问呼叫日志,短信等



Privacy4Cars创始人Andrea Amico在2018年2月开发同名Privacy4Cars应用程序时发现了黑客攻击。发现后,车辆隐私和网络安全倡导者Amico立即通知了汽车行业建立的汽车信息共享和分析中心(Auto-ISAC),以分享和分析其成员中新出现的网络安全风险的情报。Amico与Auto-ISAC合作数月,帮助其受影响的成员了解攻击者如何访问存储的联系人,呼叫日志,文本日志,在某些情况下甚至是全文短信,而无需车主/用户知晓 - 并且没有用户的移动设备设备连接到系统。Amico最近注意到至少有两家制造商已对其新的2019型号进行了系统更新,使这些新型号免受CarsBlues的影响。

详文阅读:

https://www.prnewswire.com/news-releases/carsblues-vehicle-hack-exploits-vehicle-infotainment-systems-allowing-access-to-call-logs-text-messages-and-more-300751244.html


TP-Link TL-R600VPN SOHO路由器曝远程代码执行漏洞


思科Talo团队于近日警告称,最近由WiFi设备制造商TP-Link  在其TL-R600VPN小型家庭办公室(SOHO)路由器中修复的漏洞可能允许远程代码执行。

漏洞主要是由于缺乏输入清理和解析错误而引入的。其中,缺乏正确的输入清理可以在不经过身份验证的情况下被利用,从而触发拒绝服务条件和服务器信息泄露。

解析错误需要经过身份验证的会话才能被利用,允许在HTTPD上下文中远程执行代码。虽然攻击者需要通过身份验证来利用该漏洞,但由于HTTPD进程以root身份运行,因此代码将以提升的权限执行。

详文阅读:

https://www.hackeye.net/threatintelligence/17358.aspx


多数ATM机可在20分钟内被入侵


研究人员在测试中所采取的攻击方式是网络犯罪分子意图从ATM机中获取现金或用户银行卡信息所利用的典型方法。

他们测试的自动取款机中有85%允许攻击者进入网络,于是他们通过拔掉网线接入以太网电缆,或者欺骗无线连接/ATM机所连接的设备,来实现访问其网络的目的。27%的被测试的ATM机容易受到其处理中心通信欺骗的攻击,58%的被测试的ATM机的网络组件或服务存在漏洞,这些漏洞可以被用来远程控制ATM。此外,23%的被测试的ATM机可能被当做连接桥梁攻击连接到ATM机上的其他网络设备(如GSM调制解调器或路由器),可能会导致安全机制被禁用、控制纸币输出。专家表示,测试中利用典型的攻击方式执行时间不到15分钟。

不过,为了防止ATM黑客找到更快的入侵方式,研究人员先一步研究发现黑盒攻击速度最快,通常需要不到10分钟就能完成攻击。[黑盒攻击是指黑客打开ATM机箱,或者在里面钻一个洞,以连接ATM机的电脑和ATM机的钱箱(或保险箱)的电缆。然后攻击者连接一个定制的工具,叫做黑盒子,它能欺骗ATM机按需分发现金]。专家指出,他们测试的自动取款机有69%易受此类攻击,而在19%的自动取款机上,根本没有针对黑盒攻击的保护措施。

详文阅读:

https://www.hackeye.net/threatintelligence/17313.aspx


Intel、AMD、ARM慌不慌?研究发现七个新的Meltdown和Spectre漏洞


在今年早些时候,两个处理器安全漏洞被公开披露,使得芯片巨头Intel、AMD和ARM遭受了重大的打击。其中一个被命名为“熔断(Meltdown)”,只影响到Intel处理器;另一个被命名为“幽灵(Spectre)”,影响到Intel、AMD以及ARM处理器。

根据发现这两个漏洞的网络安全研究团队的说法,漏洞的根源来自现代处理器为了提高并行性能而采用的一种叫做“推测执行(Speculative Execution)”的技术,而这种技术也是现代处理器设计的核心组成部分。

在这种技术下,处理器在执行当前指令时,如果发现还有闲置资源可用,便会自动尝试提前执行部分后续指令。尝试执行的结果会被临时保存在内部不可见的区域(寄存器或内存),如果被采纳,则会把结果输出到可见的区域,而如果不被采纳,则会丢弃这些结果,不修改可见区域。

从那时起,越来越多的“推测执行”漏洞变种开始被发现,包括Spectre-NG、SpectreRSB、Spectre 1.1、Spectre1.2、TLBleed、Lazy FP、NetSpectre和Foreshadow,而受影响的供应商也在不断发布相应的安全补丁。

现在,最初发现Meltdown和Spectre漏洞的同一网络安全研究团队再次发现了7个新的“推测执行”漏洞,其中有两个是Meltdown变种,分别被命名为“Meltdown-PK”和“Meltdown-BR”,另外5个是新的Spectre变种

详文阅读:

https://www.hackeye.net/threatintelligence/17274.aspx


标签: 物联网 物联网安全 IoT安全 青莲云

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~