freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

青莲晚报(第一百零二期)| 物联网安全多知道
qinglianyun 2022-05-05 11:45:38 71726
所属地 北京

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

易于利用的 Linux 漏洞为攻击者提供 root 访问权限 (CVE-2022-0847)

Linux 内核中的一个易于利用的漏洞 (CVE-2022-0847) 可以被本地非特权用户利用已经公开的漏洞利用来获得易受攻击系统的 root 权限。

该漏洞由安全研究员 Max Kellermann 发现,由于其与Dirty Cow漏洞相似,他将其称为 Dirty Pipe,已经在 Linux 内核和 Android 内核中进行了修补。受影响的 Linux 发行版正在推出带有补丁的安全更新。

关于漏洞 (CVE-2022-0847)

CVE-2022-0847 是 Linux 内核处理管道缓冲区标志的方式中的一个缺陷,它允许攻击者覆盖只读文件和 SUID 二进制文件中的数据以实现 root 访问。

详文阅读:https://www.helpnetsecurity.com/2022/03/08/cve-2022-0847/

ICS 漏洞披露在过去四年中激增 110%

根据 Claroty 发布的一项研究,工业控制系统 (ICS)漏洞披露在过去四年中增长了惊人的 110%,与前六个月相比,2021 年下半年 (2H) 增长了 25%。

该报告还发现,ICS 漏洞正在从运营技术 (OT) 扩展到扩展物联网 (XIoT),到 2021 年 2 月,有 34% 的漏洞影响 IoT、IoMT 和 IT 资产。

Claroty研究副总裁Amir Preminger说:“随着越来越多的网络物理系统相互连接,从互联网和云中访问这些网络需要防御者拥有及时、有用的漏洞信息来为风险决策提供信息。 ”

“数字化转型的增加,加上融合的 ICS 和 IT 基础设施,使研究人员能够将他们的工作从 OT 扩展到 XIoT。2021 年第二季度备受瞩目的网络事件,例如 Tardigrade 恶意软件、Log4j漏洞和对 NEW Cooperative 的勒索软件攻击,显示了这些网络的脆弱性,强调了安全研究社区合作发现和披露新漏洞的必要性。”

主要发现

  • ICS 漏洞披露在过去四年中增长了 110%,这表明人们对该问题的认识有所提高,以及安全研究人员越来越多地参与到转向 OT 环境的过程中。2021 年 2 月发布了 797 个漏洞,比 2021 年 1 月的 637 个增加了 25%。
  • 34% 披露的漏洞影响 IoT、IoMT 和 IT 资产,表明组织将在融合安全管理下合并 OT、IT 和 IoT。因此,资产所有者和运营商必须全面了解其环境,以便管理漏洞并减少风险。
  • 50% 的漏洞是由第三方公司披露的,其中大部分是由网络安全公司的研究人员发现的,他们将重点转移到 ICS 以及 IT 和物联网安全研究。此外,55 名新研究人员在 2021 年 2 月报告了漏洞。
  • 内部供应商研究披露的漏洞在过去四年中增长了 76%。这表明了围绕漏洞研究的成熟行业和学科,因为供应商正在为其产品的安全性分配更多资源。
  • 87% 的漏洞都是低复杂性的,这意味着它们不需要特殊条件,并且攻击者每次都可以获得可重复的成功。70% 的漏洞在成功利用漏洞之前不需要特殊权限,64% 的漏洞不需要用户交互。
  • 所披露的漏洞中有 63% 可能通过网络攻击向量远程利用,这表明对安全远程访问解决方案的需求(由于COVID-19大流行而加速)将继续存在。
  • 主要的潜在影响是远程代码执行(普遍存在于 53% 的漏洞中),其次是拒绝服务条件(42%)、绕过保护机制(37%)和允许攻击者读取应用程序数据(33%) .
  • 最重要的缓解措施是网络分段(在 21% 的漏洞披露中推荐),其次是勒索软件、网络钓鱼和垃圾邮件防护 (15%) 和流量限制 (13%)。

详文阅读:https://www.helpnetsecurity.com/2022/03/08/ics-vulnerability-disclosures-grew/

CPU 又曝大 bug,涉及英特尔、AMD、ARM

近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。

报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。

为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。

该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。

详文阅读:https://hackernews.cc/archives/37723

TLStorm 2.0:广泛使用的 Aruba、Avaya 网络交换机中的严重错误

Armis 研究人员在多种网络交换机模型中发现了 TLS 通信实施过程中的五个关键漏洞。这些漏洞统称为 TLStorm 2.0,源于 TLStorm 漏洞中发现的类似设计缺陷,将 TLStorm 的范围扩大到数百万额外的企业级网络基础设施设备。

不过,好消息是,没有迹象表明它们已被野外攻击者利用。

发现

2022 年 3 月,Armis 首次披露了 TLSstorm,这是 APC Smart-UPS 设备中的三个关键漏洞,攻击者可以在没有用户交互的情况下从互联网上控制它们,导致 UPS 过载并最终在烟雾中自毁。

这些漏洞的根本原因是对 Mocana 流行的 TLS 库 NanoSSL 的滥用。使用 Armis 知识库,他们的研究人员使用 Mocana NanoSSL 库识别了数十种设备。调查结果不仅包括 APC Smart-UPS 设备,还包括受到库的类似实施缺陷影响的两家流行的网络交换机供应商。虽然 UPS 设备和网络交换机在网络内的功能和信任级别不同,但潜在的 TLS 实施问题会带来毁灭性的后果。

新的 TLStorm 2.0 研究揭示了漏洞,这些漏洞可能允许攻击者完全控制全球机场、医院、酒店和其他组织中使用的网络交换机。受影响的供应商是 Aruba(被 HPE 收购)和 Avaya Networking(被 ExtremeNetworks 收购)。

详文阅读:

https://www.helpnetsecurity.com/2022/05/03/tlstorm-2-0/

严重漏洞使 Synology、QNAP NAS 设备容易受到攻击

建议 Synology 和 QNAP 网络附加存储 (NAS) 设备的用户寻找影响Netatalk的几个关键漏洞的补丁,Netatalk是 Apple 归档协议 (AFP) 的开源实现,允许类 Unix 操作系统为 Mac 提供文件服务器。

没有迹象表明它们目前正被野外攻击者利用,但在补丁可用之前,用户应实施公司描述的缓解措施。

关于 Netatalk 漏洞

网络附加存储 (NAS) 设备通常由中小型企业和家庭用户用于存储和共享文件和备份。此外,它们经常暴露在公共互联网上,使攻击者也可以访问它们。

影响一些最广泛使用的 NAS 设备的漏洞经常被利用来秘密挖掘加密货币或遭到破坏,其内容被盗或加密并被勒索赎金。

报告了当前存在问题的漏洞,其中一些漏洞在 Pwn2Own 2021 黑客竞赛中被利用。

它们已在 3 月份的 Netatalk v3.1.1 中进行了修补,但新版本尚未传播到一些受影响的设备。

他们有问题的漏洞是:

  • CVE-2022-0194、CVE-2022-23122 和 CVE-2022-23125,可用于实现未经身份验证的远程代码执行
  • CVE-2022-23123 和 CVE-2022-23124 – 两个敏感信息泄露漏洞
  • CVE-2022-23121 和 CVE-2021-31439,这两个漏洞可能允许网络相邻攻击者在受影响的安装上执行任意代码

详文阅读:

https://www.helpnetsecurity.com/2022/04/29/nas-devices-vulnerabilities/

# 数据安全 # 物联网安全 # IoT安全 # 青莲云
本文为 qinglianyun 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
qinglianyun LV.5
这家伙太懒了,还未填写个人描述!
  • 163 文章数
  • 8 关注者
青莲晚报(第一百一十二期)| 物联网安全多知道
2023-05-10
青莲晚报(第一百一十一期)| 物联网安全多知道
2023-03-16
青莲晚报(第一百一十期)| 物联网安全多知道
2023-02-20