青蓮晚報 | 物聯網安全多知道
當今社會物聯網設備已經逐步滲透到人們生產生活的方方面面,為人們及時了解自己周圍環境以及輔助日常工作帶來便利。但隨著互聯緊密度的增高,物聯網設備的安全性問題也逐漸影響到人們的正常生活,甚至生命安全,物聯網設備安全不容小覷。
以下為近日的物聯網安全新聞內容。
重啟設備沒用了!HNS惡意軟體開啟殭屍網路「新時代」
羅馬尼亞安全公司 BitDefender的 安全研究人員發現,「捉迷藏」(Hide and Seek,簡稱 HNS)物聯網殭屍網路惡意軟體添新功能,能在設備重啟後存活,在完成初始感染後仍能繼續駐留在被感染設備上。這是首個能在設備重啟後存活的此類惡意軟體。
詳文閱讀:https://www.easyaq.com/news/330695187.shtml
西門子SIMATIC-S7-400現嚴重的DoS漏洞
西門子2018年5月15日發布安全公告通知客戶,其部分 SIMATIC S7-400 CPU 受嚴重的拒絕服務(DoS)漏洞影響,該漏洞編號為CVE-2018-4850,CVSS(V3.0)評分7.5分。
詳文閱讀:https://www.easyaq.com/news/1873700130.shtml
高危漏洞可致海康威視攝像頭、DVR及賬戶被遠程劫持
海康威視又曝漏洞。這次的漏洞是http://hik-connect.com的身份認證安全問題。如果該漏洞被利用,攻擊者可訪問、操作並劫持其他用戶的設備。該漏洞的發現者Stykas給海康威視DVR做固件更新時發現,Hik-connect雲服務可以不用路由器埠轉發就直接訪問攝像頭,且cookie值缺乏有效驗證。他和小夥伴Lavdanis沒能找到從http://hik-vision.com輕鬆獲取其他用戶ID的方法。
詳文閱讀:http://www.aqniu.com/threat-alert/33702.html
物聯網提供商伺服器配置錯誤致大量汽車面臨被盜風險
CalAmp Corp.(CAMP)是一家總部位於美國加利福尼亞州爾灣市的物聯網解決方供貨商,為許多知名汽車防盜系統提供後台服務。最近有安全研究人員發現,一台由CalAmp運營的伺服器存在配置錯誤問題,導致任何人都能夠對資料庫進行直接訪問和修改,甚至允許用戶賬戶和車輛被接管。
詳文閱讀:https://www.easyaq.com/news/1186165527.shtml
Satori殭屍網路爭奪百萬路由器江湖
前不久,可影響百萬GPON家用光纖路由器的漏洞(CVE-2018-10561,CVE-2018-10562)曝光。漏洞大殺器出現後,10天內已經有至少5個殭屍網路家族在積極利用該漏洞構建其殭屍軍團,包括 mettle、muhstik、mirai、hajime、satori等等。
詳文閱讀:https://www.secfree.com/article-865.html
熱門培訓推薦
青蓮雲聯合工業和信息化部電子第五研究所(中國賽寶實驗室)共同舉辦「物聯網安全能力提升高級實踐培訓」,專業講師+賽寶認證的專業證書,附送APP安全檢測服務名額,附帶安全檢測報告,點擊文鏈了解詳情。
培訓時間:2018年6月7-8日
培訓地址:中國·廣州
推薦閱讀:
※問題不斷,智能家居何時擺脫「偽智能」?
※盛夏,深夜,行駛的車中,霸道總裁與柔弱美女……
※13. Home Assistant接入到Google Assistant
※今天我們一起來吐槽一款產品——Air Dragon
※【脫水乾貨】 家用路由器重利用?我覺得可以!