freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

青莲晚报(第三十九期)| 物联网安全多知道
2019-03-01 11:58:02

思科修复了RV110W,RV130W和RV215W路由器中的关键RCE漏洞


思科修复了RV110W Wireless-N VPN防火墙,RV130W Wireless-N多功能VPN路由器和RV215W Wireless-N VPN路由器设备的基于Web的管理界面中存在的关键远程执行代码漏洞。

思科的安全公告  将目前在CVE-2019-1663下跟踪的漏洞评为关键,并根据通用漏洞评分系统(CVSS)3.0为其分配9.8基本分数,因为它可能允许潜在的未经身份验证的攻击者远程执行任何代码上的任意代码。三个易受攻击的路由器

该缺陷是由于“在内存缓冲区范围内对操作的不当限制”,其中“软件在内存缓冲区上执行操作,但它可以读取或写入超出缓冲区预期边界的内存位置” ,“如MITRE公司的Common Weakness Enumeration数据库的CWE-119条目所述。

详文阅读:

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-rce-vulnerability-in-rv110w-rv130w-and-rv215w-routers/


蜂窝网络漏洞使4G和5G设备暴露于IMSI捕获攻击


研究人员在圣地亚哥举行的NDSS(网络和分布式系统安全)研讨会上披露了他们的研究结果,揭示了蜂窝网络存在某些漏洞,这些漏洞不仅可能影响4G而且还会影响5G LTE协议对IMSI捕获攻击。

他们的研究结果发表在一篇题为“使用侧通道信息对4G和5G蜂窝寻呼协议进行隐私攻击”的论文中。普渡大学的研究人员Syed Rafiul Hussain,Elisa Bertino,李宁辉和爱荷华大学的研究人员Mitziu Echeverria和Omar Chowdhury共同进行了这项研究。

根据他们的研究  [PDF],新发现的漏洞可以让远程攻击者绕过4G和5G中的安全层,因为IMSI(国际移动用户身份)捕获设备(如Stingrays)可以轻松拦截用户的电话对话以检测其位置。

详文阅读:

https://www.hackread.com/cellular-networks-flaws-4g-5g-devices-imsi-capturing-attacks/


安全专家警告称:Ring Doorbell 智能门铃可被黑客攻击并显示虚假图像


在最近推送的一个补丁中,亚马逊旗下的智能门铃企业 Ring,修复了自家产品中的一个安全隐患 —— 因黑客可借助该漏洞发起攻击,将虚假的图像内容注入到视频源中。需要指出的是,尽管 Ring 会定期发布修复固件,但那些使用旧版 Ring 应用程序的客户,仍有暴露于这方面的风险。

在今日公布的一份报告中,BullGuard at Dojo 的安全研究人员,披露了有关该漏洞的详细信息。其支出,借助适当的技术手段,任何有权访问传入数据包的人,都可以收听到实时的反馈。

问题在于,Ring 所采用的方案,并未引用强加密。那些能够访问目标 Wi-Fi 的黑客,甚至可以在数据到达 App 端之前,就将虚假内容注入到消息流中。

详文阅读:

http://hackernews.cc/archives/24953


MikroTik RouterOS未经认证可绕过防火墙访问NAT内部网络(CVE-2019-3924)


在针对MikroTik进行漏洞研究时,我在RouterOS中发现了一个未公开的漏洞,该漏洞的编号为CVE-2019-3924。该漏洞允许远程攻击者在未经身份验证的情况下通过路由器的Winbox端口代理特制的TCP和UDP请求。该代理请求甚至可以绕过路由器的防火墙,到达LAN主机。

这个代理行为看上去很简洁,但对我而言,最有趣的一个地方是WAN上的攻击者可以向局域网中经过防火墙保护的主机进行攻击。

详文阅读:

https://www.4hou.com/vulnerable/16358.html


新发现的 thunderclap 漏洞允许黑客使用 Thunderbolt/USB-C 外设攻击 PC


早些时候由剑桥大学计算机科学与技术系、莱斯大学和斯坦福国际研究所的一组研究人员公布一个新漏洞Thunderclap,影响所有主要平台,包括MacOS和Windows。该漏洞会影响所有使用Thunderbolt接口的设备,并允许黑客通过插入数据线来黑入PC。

相关论文发表在加利福尼亚州圣地亚哥举行的网络和分布式系统安全研讨会上。它描述了macos、freebsd和linux中的一组漏洞,这些漏洞名义上利用iommus来抵御DMA攻击者。该问题与Thunderbolt启用的直接内存访问有关,现有IOMMU保护系统未正确阻止该问题。

目前,抵御这个漏洞的最佳方法是确保禁用所有Thunderbolt端口,并且不要共享硬件,如充电器,因为它们可能会被更改为目标设备。保持安全的最佳做法是确保不要让笔记本电脑无人看管。

详文阅读:

http://hackernews.cc/archives/24946


# 物联网 # 物联网安全 # 工业互联网 # 青莲云 # 工业互联网安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者