2021.8.13 • 农历7月6日 • 周五

这周的物联网圈子

有哪些值得关注的事情呢?

鲲鹏实验室带你回顾下

01

IoT智能设备漏洞

GW Security网络摄像机弱口令漏洞

影响产品:GW Security NVR

漏洞类型:通用型漏洞

GW Security NVR系列网络摄像机NVR存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。

影响范围:

GW Security NVR系列

Ecobee Ecobee3 Lite缓冲区溢出漏洞

影响产品:Ecobee Ecobee3 Lite

漏洞类型:缓冲区错误漏洞

Ecobee Ecobee3 Lite是加拿大Ecobee公司的一个Wi-Fi智能恒温器。

Ecobee Ecobee3 Lite中存在缓冲区错误漏洞,该漏洞源于产品HomeKit无线接入控制设置的 HKProcessConfig 未能正确验证数据边界,攻击者可通过该漏洞强制设备连接到SSID或导致拒绝服务。

影响范围:

Ecobee Ecobee3 Lite 4.5.81.200

夏普商MX-2310F存在未授权访问漏洞

影响产品:夏普MX-2310F

漏洞类型:未授权访问漏洞

MX-2310F是夏普商贸(中国)有限公司的一款打印机。

夏普商贸(中国)有限公司MX-2310F存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息。

影响产品:

夏普商贸(中国)有限公司 MX-2310F

Fortinet FortiSandbox路径遍历漏洞

影响产品:Fortinet FortiSandbox

漏洞类型:路径遍历漏洞

Fortinet FortiSandbox是美国飞塔(Fortinet)公司的一款APT(高级持续性威胁)防护设备。该设备提供双重沙盒技术、动态威胁智能系统、实时控制面板和报告等功能。
Fortinet FortiSandbox存在路径遍历漏洞,该漏洞可能允许经过身份验证的用户通过特制的 Web请求获得对文件和数据的未授权访问。目前没有详细的漏洞细节提供。

影响产品:

Fortinet FortiSandbox >=3.1.0,<3.1.5

Fortinet FortiSandbox >=3.2.0,<3.2.3

02

其他热门漏洞

NO.1

SIMATIC S7-1200 授权问题漏洞

漏洞编号:CVE-2021-37172

A Siemens SIMATIC S7-1200是德国西门子(Siemens)公司的一款S7-1200系列PLC(可编程逻辑控制器)。

SIMATIC S7-1200 存在授权问题漏洞,该漏洞源于设备无法根据配置的密码进行身份验证。这可能允许使用 TIA Portal V17 或更高版本的攻击者绕过身份验证并将任意程序下载到 PLC。

影响版本:

Siemens SIMATIC S7-1200 CPU family (incl. SIPLUS vari- ants) V4.5.0

NO.2

DEPSTECHWiFi Digital Microscope 安全漏洞

漏洞编号:CVE-2020-12734

DEPSTECH WiFi Digital Microscope是中国深圳深海创新技术有限公司的一款wifi工业内窥镜。

DEPSTECH WiFi Digital Microscope 3 存在安全漏洞,远程攻击者可以更改SSID和密码,并要求合法设备所有者支付赎金,因为无法重置为出厂默认设置。

影响版本:

DEPSTECH WiFi Digital Microscope 3

NO.3

Cisco Small Business RV340和Cisco Small Business命令注入漏洞

漏洞编号:CVE-2021-1610

Cisco Small Business是美国思科(Cisco)公司的一个交换机。

Cisco Small Business Cisco RV340、RV340W、RV345 和 RV345P 双 WAN 千兆 VPN 路由器 Web 管理界面中存在命令注入漏洞,该漏洞可能允许经过身份验证的远程攻击者在受影响的设备上以root权限执行任意命令。

影响版本:

Cisco RV340 Dual WAN Gigabit VPN Router < 1.0.03.22

Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Router < 1.0.03.22

Cisco RV345 Dual WAN Gigabit VPN Router < 1.0.03.22

Cisco RV345P Dual WAN Gigabit POE VPN Router < 1.0.03.22

NO.4

多款NETGEAR产品跨站请求伪造漏洞

漏洞编号:CVE-2017-18749

NETGEAR JNR1010等都是美国网件(NETGEAR)公司的一款无线路由器。多款NETGEAR产品中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。

影响版本:

NETGEAR R7800 <1.0.2.36

Netgear WNR2000v5 <1.0.0.58

NETGEAR R7500v2 <1.0.3.20

NETGEAR R7500 <1.0.0.112

NETGEAR R6100 <1.0.1.16

NETGEAR WNDR4500v3 <1.0.0.48

NETGEAR WNDR4300v2 <1.0.0.48

NETGEAR JR6150 <1.0.1.10

NETGEAR R6050 <1.0.1.10

NETGEAR R6220 <1.1.0.50

NETGEAR WNDR3700v5 <1.1.0.48

NetGear WNDR3700v4 <1.0.2.88

NetGear WNDR4300 <1.0.2.90

NETGEAR JNR1010v2 <1.1.0.44

NETGEAR JWNR2010v5 <1.1.0.44

NetGear WNR1000v4 <1.1.0.44

NETGEAR WNR2020 <1.1.0.44

NETGEAR WNR2050 <1.1.0.44

NETGEAR R9000 <1.0.2.40

03

安全事件

01

史上最大规模DeFi被黑事件

Poly Network是一家位于中国的区块链跨链去中心化金融(DeFi)平台,可以在不同区块链之间交换token。8月10日,黑客从从Polygon网络窃取了价值6.11亿美元的数字货币,其中包括价值2.73亿美元的以太坊token、币安链BSC(Binance Chain)上价值2.53亿的token、以及价值8500万美元的USDC。

Poly Network请求矿工和中心化交易所拦截来自以上地址的交易,并要求黑客与其建立联系并返回窃取的token。截止目前,黑客已经返回了价值470万美元的token,包括价值100万的USDC、价值110万的BTCB和价值200万的Shiba Inu ERC-20 token和价值62万的FEI USD稳定币。