当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。 以下为近日的物联网安全新闻内容。
西门子SINUMERIK产品曝多个漏洞,允许黑客执行DOS攻击和任意代码
西门子告知用户,其SINUMERIK数控系统被安全研究人员确认受到10个安全漏洞的影响,包括拒绝服务(DOS)、特权提升和代码执行漏洞。其中,有四个漏洞的安全风险等级均被评定为“Critical(紧急)”。
最严重的一个漏洞CVSS得分为10,其编号为CVE-2018-11466,允许攻击者执行在SINUMERIK数控系统集成的防火墙上触发DOS攻击条件,或在防火墙环境中执行任意代码。值得注意的是,未经身份验证的攻击者可以在没有用户交互的情况下利用该漏洞,而攻击者所需要做的就是将自定义的数据包发送给TCP端口102。
另一个Critical漏洞是CVE-2018-11457 ,它会影响SINUMERIK数控系统集成的Web服务器,攻击者可以通过将自定义的数据包发送给TCP端口4842来利用它,以执行用于提升权限的代码。但西门子指出,只有在防火墙配置中手动打开该端口时,才能够对该漏洞进行利用。
详文阅读:https://www.hackeye.net/securityevent/17922.aspx
新的Novidade漏洞利用工具包目标瞄准家用和SOHO路由器
研究人员发布消息称,他们已经发现了一种新的漏洞利用工具包(Exploit Kit,EK),并将其命名为“Novidade”。它通过跨站点请求伪造(CSRF)来篡改家用或SOHO路由器的域名系统(DNS)设置,进而针对受害者的移动设备或PC发起攻击。
DNS的功能是将网站的域名解析为实际的IP址,当用户在浏览器中输入一个域名之后,这个域名请求首先会被发送到DNS服务器,并被解析为对应的IP地址,然后用户才能连接上对应的网站。
通过将目标路由器的原始DNS设置篡改为恶意服务器的设置,攻击者可以执行域欺骗(pharming)攻击——当用户通过连接到该路由器的任何一台设备输入一个域名之后,这个域名将被解析为恶意IP地址,从而将用户重定向到一个由攻击者设定的恶意网站。
受影响的路由器型号
♣ Link WL54AP3 / WL54AP2 (CVE-2008-6823)
♣ D-Link DSL-2740R
♣ D-Link DIR 905L
♣ Medialink MWN-WAPR300 (CVE-2015-5996)
♣ Motorola SBG6580
♣ Realtron
♣ Roteador GWR-120
♣ Secutech RiS-11/RiS-22/RiS-33 (CVE-2018-10080)
♣ TP-Link TL-WR340G / TL-WR340GD
♣ TP-Link WR1043ND V1 (CVE-2013-2645)
详文阅读:https://www.hackeye.net/threatintelligence/17832.aspx
意大利石油与天然气服务公司Saipem遭遇网络攻击
此次攻击的“重灾区”主要位于沙特阿拉伯、阿拉伯联合酋长国与科威特等中东国家。
其位于意大利、法国与英国的主要运营中心不受此次攻击影响。
仅基础设施中为数不多的服务器受此次攻击影响,Saipem称其正试图利用备份以进行恢复,这可能说明该公司遭受了勒索软件攻击。
Saipem告诉路透社称,此次攻击源于印度金奈,但尚不清楚攻击者的身份。
Saipem数字与创新部门主管毛罗·皮亚塞尔(Mauro Piasere)告诉路透社称,“在评估此次攻击规模期间暂时关闭了受影响服务器。”
皮亚塞尔补充道,“由于我们所有的系统都有备份,此次攻击并未造成数据丢失。”
详文阅读:https://www.easyaq.com/news/1749274177.shtml
未修复关键缺陷,ABB安全PLC网关受影响
研究人员发现工业技术公司ABB生产的部分PLC网关存在严重缺陷。
安全专家发现瑞士工业技术公司ABB生产的某些网关受潜在严重漏洞影响,而坏消息是,由于受影响产品已超过使用期限,供应商将不会发布固件更新。
安全公司发布安全公告,公布ABB Pluto Gateway产品GATE-E1与GATE-E2中两个漏洞的技术细节。
ABB网关解决方案允许ABB可编程逻辑控制器(PLC)与其他控制系统进行通信。
ABB发布安全公告称,“在ABB GATEE1/E2设备中发现两个漏洞。这些发现包括设备管理界面上无任何身份验证,以及存在未经身份验证的持久型跨站脚本漏洞。”
“发现这些问题后,ABB已停用GATE-E2,而设备E1早已超出使用期限。”
这些设备并未在telnet/web管理界面实现身份验证,这些缺陷可被用来更改设备设置并通过不断重置产品导致拒绝服务环境。
详文阅读:https://www.easyaq.com/news/256373618.shtml
罗技Options被曝漏洞可招致按键注入攻击,官方发新版软件修复
Logitech Options是罗技官方推出的一款软件,用户可以使用它对罗技鼠标、键盘和触摸板进行自定义。
今年9月,谷歌Project Zero的安全研究员Tavis Ormandy发现了这款软件上的一个漏洞,可以招致按键注入攻击。通过此漏洞,应用程序可以打开一个WebSocket服务器。通过这一方式,外部来源可以用最小限度的身份验证,从任意网站访问应用程序。
攻击者可以通过流氓网站向Options应用程序发送一系列命令,更改用户的设置。此外,还可以通过更改一些简单的配置设置,来发送任意击键命令,从而获得访问所有信息的方式,甚至接管目标设备。也就是说,只要用户的电脑处于打开状态,同时这一应用保持在后台运行,理论上攻击者几乎能发起连续访问。
详文阅读:https://www.ithome.com/0/400/704.htm