精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

30多個DVR品牌現新漏洞,或致永久性Mirai感染

責任編輯:editor004 |來源:企業網D1Net  2017-06-21 11:49:41 本文摘自:E安全

Pen Test Partners的研究人員研究30多個數字視頻錄像機(E安全注:全稱為Digital Video Recorder,即數字視頻錄像機,相對于傳統的模擬視頻錄像機,采用硬盤錄像,故常常被稱為硬盤錄像機,也被稱為DVR。)品牌之后發現一個新漏洞,該漏洞可能會允許Mirai 物聯網蠕蟲和其它物聯網惡意軟件在設備重啟期間幸存,從而允許創建永久的物聯網僵尸網絡。

 

30多個DVR品牌現新漏洞,或致永久性Mirai感染-E安全

 

Pen Test Partners的研究人員肯恩·蒙羅表示,研究人員發現一種方式,可遠程修復Mirai漏洞設備。但這種方法會延長Mirai的持久性,因此蒙羅及同事決定不發布此漏洞的任何細節,以免惡意攻擊者將漏洞武器化,并創建不可移除版的Mirai。

其它漏洞可能讓Mirai起死回生Pen Test團隊并未就此停止探索,該團隊還發現能被Mirai利用變成相關的惡意軟件的其它漏洞和細節,或發起更大的威脅:

新的DVR默認登錄憑證能添加到Mirai的內置蠕蟲組件(使用默認管理員登錄憑證通過在Telnet端口發起蠻力攻擊擴散到新設備)。

一些DVR利用非標準Telnet端口12323作為標準Telnet端口23的替代端口。

通過帶有登錄憑證“admin/[空口令]”和“admin/123456”的端口9527進行驗證時,某些DVR品牌上存在遠程Shell。

使用更換密碼的DVR品牌在文檔說明中在線公布了密碼。

超過100萬臺聯網DVR固件中存在緩沖區溢出漏洞。研究人員聲稱,該漏洞能通過端口80被利用,端口80是DVR的內置網絡服務器。大多數設備默認開啟了此服務器,其允許用戶遠程管理DVR。

目錄遍歷漏洞,允許攻擊者從遠程DVR恢復密碼哈希。如果所有這些漏洞被利用,攻擊者便可以將“新生命”帶入Mirai。Mirai這款強大的物聯網惡意軟件慢慢走向衰退,其地位被新蠕蟲取代,例如Persirai、BrickerBot、Hajime。

多數易遭受Mirai攻擊的DVR為雄邁銷售產品

廠商通力合作保護設備免遭未來的物聯網惡意軟件攻擊,例如,上周,大華技術宣布與網絡安全公司Synopsys Solutions合作,旨在改進設備固件安全。去年10月,雄邁科技的設備被黑客破解、并被非法使用,不經意間參與了美國大面積DDoS攻擊事件,導致大面積斷網,當時主要互聯網網站都受到了大面積攻擊,Twitter、Spotify、以及 PayPal 的服務速度大幅下降,一度還導致了業務癱瘓,而這起事件中Mirai感染了至少50萬臺設備,利用它們發動大規模DDOS(分布式拒絕服務攻擊),最后,杭州雄邁信息技術有限公司宣布召回幾款易受Mirai惡意軟件攻擊的網絡攝像頭。

這一次,依然與雄邁有關,Pen Test研究團隊在最近的研究中發現,大多數易遭受Mirai攻擊的DVR雄邁銷售的“白色標簽”DVR。這是因為雄邁向DVR生產廠商提供的定制細節不足,從而導致生產系統中出現默認登錄憑證。蒙羅解釋稱,這就是Mirai問題的根本原因。因此,用戶需設置強密碼保護設備,或在設備前部署防火墻。

關鍵字:漏洞品牌DVR

本文摘自:E安全

x 30多個DVR品牌現新漏洞,或致永久性Mirai感染 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

30多個DVR品牌現新漏洞,或致永久性Mirai感染

責任編輯:editor004 |來源:企業網D1Net  2017-06-21 11:49:41 本文摘自:E安全

Pen Test Partners的研究人員研究30多個數字視頻錄像機(E安全注:全稱為Digital Video Recorder,即數字視頻錄像機,相對于傳統的模擬視頻錄像機,采用硬盤錄像,故常常被稱為硬盤錄像機,也被稱為DVR。)品牌之后發現一個新漏洞,該漏洞可能會允許Mirai 物聯網蠕蟲和其它物聯網惡意軟件在設備重啟期間幸存,從而允許創建永久的物聯網僵尸網絡。

 

30多個DVR品牌現新漏洞,或致永久性Mirai感染-E安全

 

Pen Test Partners的研究人員肯恩·蒙羅表示,研究人員發現一種方式,可遠程修復Mirai漏洞設備。但這種方法會延長Mirai的持久性,因此蒙羅及同事決定不發布此漏洞的任何細節,以免惡意攻擊者將漏洞武器化,并創建不可移除版的Mirai。

其它漏洞可能讓Mirai起死回生Pen Test團隊并未就此停止探索,該團隊還發現能被Mirai利用變成相關的惡意軟件的其它漏洞和細節,或發起更大的威脅:

新的DVR默認登錄憑證能添加到Mirai的內置蠕蟲組件(使用默認管理員登錄憑證通過在Telnet端口發起蠻力攻擊擴散到新設備)。

一些DVR利用非標準Telnet端口12323作為標準Telnet端口23的替代端口。

通過帶有登錄憑證“admin/[空口令]”和“admin/123456”的端口9527進行驗證時,某些DVR品牌上存在遠程Shell。

使用更換密碼的DVR品牌在文檔說明中在線公布了密碼。

超過100萬臺聯網DVR固件中存在緩沖區溢出漏洞。研究人員聲稱,該漏洞能通過端口80被利用,端口80是DVR的內置網絡服務器。大多數設備默認開啟了此服務器,其允許用戶遠程管理DVR。

目錄遍歷漏洞,允許攻擊者從遠程DVR恢復密碼哈希。如果所有這些漏洞被利用,攻擊者便可以將“新生命”帶入Mirai。Mirai這款強大的物聯網惡意軟件慢慢走向衰退,其地位被新蠕蟲取代,例如Persirai、BrickerBot、Hajime。

多數易遭受Mirai攻擊的DVR為雄邁銷售產品

廠商通力合作保護設備免遭未來的物聯網惡意軟件攻擊,例如,上周,大華技術宣布與網絡安全公司Synopsys Solutions合作,旨在改進設備固件安全。去年10月,雄邁科技的設備被黑客破解、并被非法使用,不經意間參與了美國大面積DDoS攻擊事件,導致大面積斷網,當時主要互聯網網站都受到了大面積攻擊,Twitter、Spotify、以及 PayPal 的服務速度大幅下降,一度還導致了業務癱瘓,而這起事件中Mirai感染了至少50萬臺設備,利用它們發動大規模DDOS(分布式拒絕服務攻擊),最后,杭州雄邁信息技術有限公司宣布召回幾款易受Mirai惡意軟件攻擊的網絡攝像頭。

這一次,依然與雄邁有關,Pen Test研究團隊在最近的研究中發現,大多數易遭受Mirai攻擊的DVR雄邁銷售的“白色標簽”DVR。這是因為雄邁向DVR生產廠商提供的定制細節不足,從而導致生產系統中出現默認登錄憑證。蒙羅解釋稱,這就是Mirai問題的根本原因。因此,用戶需設置強密碼保護設備,或在設備前部署防火墻。

關鍵字:漏洞品牌DVR

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 松原市| 齐河县| 楚雄市| 宁陕县| 都昌县| 南乐县| 松江区| 博客| 河曲县| 葵青区| 乌鲁木齐市| 集贤县| 司法| 德兴市| 屏东县| 句容市| 遂平县| 临潭县| 清原| 中卫市| 平罗县| 东兴市| 乐昌市| 垫江县| 遂川县| 运城市| 工布江达县| 绿春县| 惠东县| 和林格尔县| 巴林右旗| 洛南县| 沭阳县| 巨野县| 台南市| 原平市| 翁牛特旗| 达拉特旗| 天长市| 万全县| 临江市|