新型黑客工具:允许用户随意访问数字化监控及(2)
时间:2023-04-11 17:20 来源:网络整理 作者:默认发布 点击:次
Fernandez表示,由于自己是阿根廷人,英语掌握的并不好,但是也可能正是由于其英文能力有限,所以自从他就CVE-2018-9995漏洞发布第一篇博客文章以来,该漏洞在过去一个月里并未受到物联网僵尸网络控制者的欢迎。不然的话,这种易于利用且能够授予设备访问权限的安全漏洞不应该会被攻击者忽视。 目前,并没有出现针对CVE-2018-9995漏洞进行大规模扫描的活动,而且在Fernandez发布这款工具之后,似乎也没有出现这种情况。 专注于汇总互联网扫描活动的GreyNoise Intelligence公司的创始人Andrew Morris表示, 我们没有发现任何人使用‘/login.rsp’或‘/device.rsp’来进行互联网扫描。 CVE-2018-9995会酿就下一个GoAhead灾难 即便现在并没有发现利用该漏洞的攻击活动,但是Anubhav认为这种良好的态势不会维持很久,尤其是在该漏洞的PoC发布在GitHub上之后。 Anubhav表示, NewSky Security最近发现了一些武器化的物联网漏洞正在在野利用的案例,但它们仅限于特定的厂商,例如CVE-2017-17215(华为)、CVE-2017-18046(Dasan)以及ChimayRed(Mikrotik)。现在,随着CVE-2018-9995的加入,人们将会看到另一个与CVE-2017-8225(GoAhead)同等水平的跨供应商物联网设备漏洞所带来的灾难性影响。 Anubhav所说的CVE-2017-8225是一个影响GoAhead制造的IP安全摄像机固件的著名漏洞,而这些固件被该公司作为白标(white-label,即非品牌的)出售给了全球众多摄像头制造商。在过去的两年中,这些摄像头每天都会被大多数物联网僵尸网络用于实施网络攻击活动,以寻找新的设备进行感染。 凭借不同品牌的数万台在线暴露的TBK DVR、公开可用的PoC代码,以及易于使用的“脚本友好型”程序,CVE-2018-9995势必会在接下来的一年中成为扫描且利用次数最多的安全漏洞之一。 缓解建议 Anubhav表示,目前,除了修改PoC代码这条途径外,公司还可以检测到攻击并阻止它们。他指出, PoC代码的使用可以很容易地被识别出来,因为它使用了模拟用户代理——(拼写错误的)‘Morzilla’和‘Pinux x86_128’,而不是Mozilla和Linux x86_128。不过,具备基本技能的攻击者可以根据自己的使用情况修改脚本,因为该漏洞利用非常直截了当。攻击者可以修改脚本中存在的用户代理字符串和其他常量来供自己使用。 尽管如此,公司仍然可以检测到访问“/login.rsp”或“/device.rsp”的链接路径,并阻止这些路径的尝试,从而只允许可信的IP访问DVR管理接口。 最后,Anubhav警告称,随着代码被公开,现在的问题并不在于易受攻击的设备是否受到了攻击,而是攻击者将会在不久之后发现它并将其用于在野攻击活动。 (责任编辑:admin) |
- 上一篇:多拨动态域名解析
- 下一篇:中原网特别策划|庆七一守初心,郑州这样向党