freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

青莲晚报(第十九期)| 物联网安全多知道
2018-09-05 10:50:07

微信公众号-青莲晚报封面图-原19.jpg

医疗网关和设备受老旧的“厄运Cookie”漏洞威胁

热门医疗网关设备 Qualcomm Life Capsule Datacaptor Terminal Server(DTS)常被医院用来将医疗设备连接到更大的数字网络基础设施,该网关常用于连接显示器、呼吸机、麻醉输送系统和输液泵等。据披露,DTS 与其他许多物联网设备一样,具有用于配置的Web管理接口,该接口使用了名为“RomPager”的软件组件,而 DTS 使用的 RomPager 版本易受到“厄运 Cookie”(CVE-2014-9222)影响,可被攻击者利用执行未经授权的代码,获得设备的管理员权限。

详文阅读:

https://www.easyaq.com/news/956265357.shtml


新型攻击技术利用智能灯泡窃取数据

研究人员发现,部分智能灯泡可用于窃取个人设备的数据,并且,攻击者可从远处记录灯泡的亮度模式获取多媒体设置信息。为了使光源成为攻击面,前提条件是灯泡需支持多媒体可视化和红外功能。黑客无需攻击受害者的内部网络来提取信息,只需目标设备和灯泡直接连接,并在泄露数据期间保持灯泡在视线范围内。

详文阅读:

https://www.easyaq.com/news/413568925.shtml


7500 台 MikroTik 路由器被植入挖矿代码和流量转发

7500+ 台 MikroTik 路由器被植入挖矿代码并将用户流量转发给攻击者指定的 IP 地址。MikroTik 是一家拉脱维亚公司,其产品包括路由器和无线 ISP 系统。Wikileaks 披露的 CIA Vault7 黑客工具 Chimay Red 涉及到 2 个 MikroTik de 漏洞利用,包括 Winbox任意目录文件读取(CVE-2018-14847)和 Webfig 远程代码执行漏洞。研究人员利用蜜罐发现恶意软件正在利用 MikroTik CVE-2018-14847 漏洞植入 CoinHive 挖矿代码,启用 Socks4 代理,监听路由器网络流量。通过对受害者 IP 分析,俄罗斯受影响最严重。

详文阅读:

https://www.solidot.org/story?sid=57821


飞利浦自曝9个设备漏洞

飞利浦 e-Alert Unit 是负责监控医疗成像系统性能的解决方案。它本身并非医疗设备,而是会在核磁共振机器上的关键参数丢失时发出警告信息。飞利浦 e-Alert Unit 中的这些漏洞问题并警告称设备如暴露在互联网上则易遭本地或远程攻击。

这些漏洞包括:

1.     不正确的输入验证 (CVE-2018-8850):以某种形式构造恶意输入可导致控制流修改、资源遭任意控制或任意代码执行。

2.     跨站点脚本 (CVE-2018-8846):在网页生成过程中的中立化不正确。

3.     信息暴露 (CVE-2018-14803):攻击者能获得可用于攻击的产品详情。

4.     不正确的默认权限 (CVE-2018-884):在软件安装过程中,软件设置的权限不正确。

5.     以明文形式发送数据 (CVE-2018-8842):安全程度高的数据以未加密渠道发送,可导致个人联系信息和登录凭证遭暴露。

6.     跨站请求伪造漏洞 (CVE-2018-8844):对符合语法规则的请求的来源验证不充分。

7.     会话固定攻击 (CVE-2018-8852):攻击者可在无需验证任何现有会话标识符的情况下劫持经验证的会话。

8.     资源消耗 (CVE-2018-8854):软件未能限制资源数量。

9.     使用硬编码凭证 (CVE-2018-8856):软件通过硬编码加密密钥加密内部数据;如果攻击者逆向工程软件后找到该硬编码密钥,就能用于任何飞利浦 e-Alert 软件上。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4416


安卓系统新漏洞曝光!可致设备被追踪,安卓 9.0 Pie 以下全中招

Nightwatch Cybersecurity 发现一个新漏洞,它使应用程序得以绕过权限检查和现有的防护,访问系统广播信息。这一漏洞能影响安卓 9.0 Pie 以前的所有安卓版本。

具体来说,这一漏洞(CVE-2018-9489)能将有关用户设备的信息向设备上运行的所有应用程序公开。这其中包括WiFi网络名称、BSSID(等价于 MAC)、本机 IP 地址、DNS 服务器信息和 MAC 地址。流氓应用获取此信息访问权限后,可以使用它对任何安卓设备进行识别、追踪,甚至进行地理定位。恶意应用访问其他网络信息后,还可能在本地的 WiFi 网络中进行探索甚至攻击。

详文阅读:

http://hackernews.cc/archives/24052

# 物联网 # IoT # 物联网安全 # IoT安全 # 青莲云
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者