青莲晚报(第二十三期)| 物联网安全多知道

news/2024/11/30 5:38:22/

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。 以下为近日的物联网安全新闻内容。

 

4GEE WiFi 调制解调器被曝高危漏洞

 

研究员 Osanda Malith 从移动运营商 EE 出售的基于 4G 的无线 4GEE Mini 调制解调器中发现了一个高危漏洞,可导致攻击者以系统最高权限在目标计算机中运行恶意程序。

在曾经通过 USB 连接至 EE Mini 调制解调器上的任意 Windows 计算机上,低权限用户账户可利用该漏洞提升权限,从而导致攻击者获得对目标远程计算机的完整系统权限并执行任意恶意动作,如安装恶意软件、后门、键盘记录器或窃取个人信息。

4G Mini WiFi 调制解调器由英国最大的数字化通信公司英国电信 (BT Group) 旗下的移动运营商 EE 出售。英国电信公司通过移动、固网和批发网络提供了超过3100万个连接。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4472

 

霍尼韦尔设备中找到严重漏洞

 

霍尼韦尔的手持式计算机自称结合消费者 PDA 和高端工业移动计算机的优势。这些存在漏洞的设备运行的是安卓或 Windows 操作系统,并提供了一系列有用的功能和联网功能如 WiFi、蓝牙并能够和思科产品兼容。这些设备用于全球商业设备、关键制造设备、能源和医疗行业。

ICS-CERT 指出,研究人员发现的漏洞影响17款霍尼韦尔设备,包括运行多个安卓版本(4.4至8.1)的 CT60、CN80、CT40、CK75、CN75、CT50、D75e、CN51 和 EDA 系列设备。

如果恶意应用程序设法出现在受影响设备上,就可导致其幕后黑手提升系统权限并越权访问敏感信息如键盘记录、密码、照片、邮件和对业务至关重要的文档。

详文阅读:

http://codesafe.cn/index.php?r=news/detail&id=4451

 

CoinHive挖矿劫持仍在肆虐 超3万台印度路由器遭挖矿软件劫持

 

降维安全实验室了解到截止到10月5日,黑客已经破解了超过3万台路由器。被植入浏览器的恶意挖矿脚本为CoinHive,黑客利用它通过用户浏览器来挖掘门罗币。

据统计,目前所有被劫持电脑一个月内产出价值约25万美元的门罗币。降维安全曾爆出印度地方政府网站已成为黑客的目标,超过119个印度网站被植入了CoinHive。

详文阅读:

https://www.bianews.com/news/flash?id=21869

 

物联网僵尸网络“捉迷藏”新变种发现:Android 设备成新受害者

 

继今年1月发现首个物联网僵尸网络Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs发布报告称已经发现新型变种。利用Android开发者调试之用的Android Debug Bridge (ADB)功能中所存在的漏洞,该变种通过WiFi网络连接来感染Android设备,使之成为僵尸网络的一员。

虽然并非所有Android都默认启用ADB功能,但部分Android手机厂商会默认自动启用,可以通过5555端口使用WiFi ADB远程连接就能轻松进行攻击。在连接至默认激活ADB的Android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。

详文阅读:

http://hackernews.cc/archives/24232

 

D-Link修复了中央WiFiManager接入点管理工具中的几个缺陷

 

D-Link Central WiFiManager软件控制器可帮助网络管理员简化其无线接入点(AP)管理工作流程。它利用集中式服务器远程允许管理和监控网络上的无线AP。

该软件可以在本地和云中部署。

研究人员在中央WiFiManager for Windows(版本1.03和其他版本)中发现了四个潜在的严重漏洞,这些漏洞可以被用于任意代码执行。

跟踪为CVE-2018-17440的最严重缺陷与在Web应用程序的端口9000上运行的FTP服务器中存在默认凭据(admin / admin)有关。

攻击者可以使用它来获取凭据以连接服务器并上传特制的PHP文件,该文件一旦请求将导致任意代码执行。

详文阅读:

https://securityaffairs.co/wordpress/76877/hacking/central-wifimanager-access-point-flaw.html


http://www.ppmy.cn/news/153984.html

相关文章

Hashcat的使用手册总结

简介 Hashcat是自称世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的变体。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5&…

【hashcat help中文注释】

hashcat --help 中文注释 1、选项2、HASH 模式3、Brain Client Features 脑客户端功能4、Rule Debugging Modes 规则调试模式5、Attack Modes 攻击模式6、Built-in Charsets 内置字符集7、OpenCL Device Types 设备类型8、Workload Profiles 工作负载配置9、基本示例 Hashcat号…

Day1 渗透测试基础

渗透测试流程(PTES) 前期交互——信息收集——威胁建模——漏洞分析、探测——漏洞验证——提升权限——报告输出——提出建议 HVV流程——信息收集——漏洞挖掘——漏洞分析——权限提升——内网渗透——清除痕迹——事后信息分析 1.对系统进行安全风…

腾讯某安全工程师因好奇入侵酒店WiFi系统,遭安全局逮捕并处罚金

编辑 | 小智整理 安全工程师,手痒也要分场合呀。 事件回顾 HITB 安全会议是全球安全研究人员和专业人员每年都会放在日程表上参加的活动,今年计划在加坡、北京、迪斯、阿姆斯特丹等地举办。日前,腾讯的一名安全工程师在参加新加坡峰会时&…

手把脚看看密码学No.72

咳咳,不可否认,有时候总会出现,请证明你爸是你爸的这种事情,所以会有了身份认证的密码。但是这个密码不是你们想的那个登录密码,银行卡密码,QQ密码,IQ密码,更不是达芬奇密码&#xf…

陕西广电 HGU B1 光猫获取超级密码方法汇总

文章目录 方法一 获取配置文件方法二 获取配置文件(法一失效的情况)2.1 相关参数2.2 具体操作 方法三 暴力破解(不推荐,需要python运行环境)3.1 前言3.2 相关参数3.3 代码核心思想3.4 根据上述思想,编写pyt…

Kali-WIFI攻防(七)----WPA密码破解之Hashcat

一、工具简介 Hashcat系列软件是比较牛逼的密码破解软件,HashCat主要分为三个版本:Hashcat、oclHashcat-plus、oclHashcat-lite。这三个版本的主要区别是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多个HASH,并且支持的算法高达7…

用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码

Hashcat是啥 Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 计算机环境准备 本地的测试系统为Mac 需要把airod…