2021.9.3• 农历7月27日 • 周五

这周的物联网圈子

有哪些值得关注的事情呢?

鲲鹏实验室带你回顾下

01

IoT智能设备漏洞

ComproTechnology Camera安全漏洞

影响产品:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

漏洞类型:

Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。

攻击者可利用该漏洞删除设备中的所有数据。

影响范围:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

ComproTechnology Camera安全漏洞

影响产品:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

漏洞类型:未授权访问

Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。

攻击者可利用该漏洞未授权获取视频流信息。

影响范围:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

ComproTechnology Camera安全漏洞

影响产品:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

漏洞类型:未授权访问

Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。

攻击者可利用该漏洞获取摄像头设备凭据。

影响范围:

Compro Technology - COMPRO IP60

Compro Technology - IP570 2.08_7130520

Compro Technology - TN540

Compro Technology - IP540 Wireless

Compro Technology - IP70 2.08_7130218

02

其他热门漏洞

NO.1

微软官方发布MSHTML组件

在野0day漏洞通告

漏洞编号:CVE-2021-40444

漏洞信息:

微软AcitveX控件是微软公司的COM架构下的产物,在Windows的Office套件、IE浏览器中有广泛的应用。利用ActiveX控件即可与MSHTML组件进行交互。

2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8。

影响版本:

Microsoft:MSHTML

NO.2

HAProxy发现

易受关键 HTTP 请求走私攻击

漏洞编号:CVE-2021-40346

漏洞信息

HAProxy是一个被广泛使用的开源负载均衡器和代理服务器,已经披露了一个严重的安全漏洞,该漏洞可能被攻击者滥用,可能会走私HTTP请求,导致对敏感数据的未授权访问和任意命令的执行,有效打开一系列攻击的大门。

跟踪为CVE-2021-40346的整数溢出漏洞在 CVSS 评分系统上的严重性等级为 8.6,并已在 HAProxy 版本 2.0.25、2.2.17、2.3.14 和 2.4.4 中得到纠正。

影响版本:

HAProxy 2.0 到 2.5

NO.3

ConfluenceServer 和 Data Center OGNL

注入漏洞

漏洞编号:CVE-2021-26084

Jenkins是一种流行的开源自动化服务器软件——的维护者在身份不明的威胁行为者通过利用最近披露的 AtlassianConfluence 服务中的一个漏洞安装挖矿程序,获得了对其服务器的访问权限后,披露了一个安全漏洞。

该漏洞被跟踪为 CVE-2021-26084(CVSS 评分:9.8),与 OGNL(对象图导航语言)注入漏洞有关,在特定情况下,该漏洞可被利用在 Confluence 服务器或数据中心实例上执行任意代码。

影响版本:

version < 6.13.23

6.14.0 ≤ version < 7.4.11

7.5.0 ≤ version < 7.11.5

7.12.0≤ version < 7.12.5

03

安全事件

01

影响 NETGEAR 智能交换机的关键身份验证绕过漏洞 — 补丁和 PoC 发布

网络、存储和安全解决方案提供商 Netgear 周五发布了补丁,以解决影响其智能交换机的三个安全漏洞,攻击者可能会滥用这些漏洞来完全控制易受攻击的设备。

这些缺陷由谷歌安全工程师 Gynvael Coldwind 发现并报告给Netgear,以下固件版本受到影响:

GC108P(固件版本1.0.8.2已修复)

GC108PP(固件版本1.0.8.2中已修复)

GS108Tv3(固件版本7.0.7.2中已修复)

GS110TPP(固件版本7.0.7.2中已修复)

GS110TPv3(固件版本7.0.7.2中已修复)

GS110TUP(固件版本 1.0.5.3 中已修复)

GS308T(固件版本1.0.3.2中已修复)

GS310TP(固件版本1.0.3.2中已修复)

GS710TUP(固件版本1.0.5.3中修复)

GS716TP(固件版本1.0.4.2中已修复)

GS716TPP(固件版本1.0.4.2中已修复)

GS724TPP(固件版本2.0.6.3中修复)

GS724TPv2(固件版本2.0.6.3中修复)

GS728TPPv2(固件版本6.0.8.2已修复)

GS728TPv2(固件版本6.0.8.2中修复)

GS750E(固件版本1.0.1.10中已修复)

GS752TPP(固件版本6.0.8.2中修复)

GS752TPv2(固件版本6.0.8.2中修复)

MS510TXM(固件版本 1.0.4.2 中已修复)

MS510TXUP(固件版本 1.0.4.2 中已修复)根据 Coldwind 的说法,这些缺陷涉及身份验证绕过、身份验证劫持和第三个尚未公开的漏洞,该漏洞可能使攻击者能够更改管理员密码,而无需实际知道以前的密码或劫持会话引导信息,导致设备完全受损。

这三个漏洞的代号分别为Demon's Cries(CVSS 评分:9.8)、DraconianFear(CVSS 评分:7.8)和Seventh Inferno(TBD)。