青莲晚报 | 物联网安全多知道(第八期)

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。 

以下为近日的物联网安全新闻内容。

青莲晚报 | 物联网安全多知道(第八期)_第1张图片


飞利浦多款医疗设备曝漏洞,涉胎儿监护仪

以色列医疗设备安全企业 Medigate、飞利浦和 ICS-CERT 陆续发布公告,披露飞利浦病人监护仪中存在严重的漏洞。受影响的设备包括飞利浦 IntelliVue MP 和 MX 系列、Avalon 胎儿监护仪(FM20、FM30、FM40和FM50)。

详文阅读:

https://www.easyaq.com/news/903606205.shtml

本田印度泄露超过五万名用户隐私

近日,Kromtech 安全中心披露称本田印度因为 AWS S3 存储桶配置不当,泄露了超过 5 万名客户的个人详细信息。泄漏事件与 Honda CONNECT(智导互联)有关,这是是本田汽车公司与阿里巴巴?高德集团共同开发的新一代导航互联系统。Kromtech 表示,泄露的信息包括用户及其可信联系人的姓名、电话号码、密码、性别和电子邮箱地址,以及有关他们汽车的信息,包括VIN、Connect ID等。目前,本田印度公司已经收到泄露信息,并对不安全的  AWS S3 存储桶采取了应有的保护措施。

详文阅读:

https://kromtech.com/blog/security-center/honda-leaked-personal-information-from-its-honda-connect-app

僵尸网络Prowli感染9000家企业的设备,中国公司较多

以色列网络安全公司 GuardiCore 的安全团队发现,网络犯罪分子设法组建了一个庞大僵尸网络“Prowli”, 该网络由4万多台被感染的 Web 服务器、调制调解器和其它物联网(IoT)设备组成。 Prowli 僵尸网络的操纵者利用漏洞和暴力破解攻击感染并控制设备。受影响的有9000多家公司,这些公司主要位于中国、俄罗斯、美国等国家。

详文阅读:

https://www.easyaq.com/news/2075295715.shtml

70余款设备易受 VPNFilter 攻击,华为、中兴的路由器在列

思科和赛门铁克公司于美国时间2018年5月23日陆续发出安全预警称,黑客利用一个复杂的规模化恶意软件VPNFilter,感染了全球54个国家的50多万台路由器,并构建了庞大的僵尸网络。思科经进一步分析后于最新发布报告指出,VPNFilter 的感染情况远比预想的糟糕。易受 VPNFilter 攻击的设备从16款增加到70余款,甚至可能更多。

详文阅读:

https://www.easyaq.com/news/2123339095.shtml

福斯康姆Foscam摄像头爆高危漏洞 可导致RCE

近期,研究人员发现Foscam公司发布的摄像头存在三个高危漏洞, 这些漏洞允许攻击者控制易受攻击的摄像头,攻击者可以通过以下方式将三者连接起来以接管Foscam摄像头。

步骤1:

对手必须先获取相机的IP地址或DNS名称。 它可以通过几种方式实现,包括: 

(1)如果摄像机和网络由用户配置,以使摄像机直接连接到互联网,则其地址可能会被某些网络扫描器扫描出来。 

(2)如果攻击者获得了未经授权(远程或本地)访问摄像机连接的网络,他可能能够找到摄像机的本地地址。 

(3)如果用户启用了动态DNS,攻击者可能会找到获得设备名称的方法。

步骤2:

攻击者随后使用CVE-2018-6830(一种任意文件删除漏洞)来删除某些重要文件,这些文件将在webService进程重新加载时导致身份验证绕过。

步骤3:

攻击者通过利用webService进程中的基于堆栈的缓冲区溢出漏洞CVE-2018-6832导致webService进程崩溃。 崩溃后,webService进程将自动由看守程序守护进程重新启动,并且在进程重新加载期间,步骤2中的更改将生效。 攻击者现在可以获得管理凭证。

步骤4:

攻击者通过利用CVE-2018-6831来执行root命令。 这是一个需要管理员凭据的shell命令注入漏洞。 由于攻击者在前一阶段获得了管理员凭据,因此他现在可以使用此漏洞以root用户身份执行命令以执行特权升级。

详文阅读:

http://toutiao.secjia.com/article/page?topid=110294


你可能感兴趣的:(科技,物联网)