打开网易新闻 查看精彩图片

当今社会物联网设备已经逐步渗透到人们生产生活的方方面面,为人们及时了解自己周围环境以及辅助日常工作带来便利。但随着互联紧密度的增高,物联网设备的安全性问题也逐渐影响到人们的正常生活,甚至生命安全,物联网设备安全不容小觑。

以下为近日的物联网安全新闻内容。

警惕!在多个电动汽车充电系统中发现新安全漏洞

在多个电动汽车 (EV) 充电系统中发现的两个新安全漏洞可被利用来远程关闭充电站,甚至使它们遭受数据和能源窃取。

来自以色列 SaiFlow 的调查结果再次证明了电动汽车充电基础设施面临的潜在风险。

这些问题已在开放充电点协议 ( OCPP ) 标准的 1.6J 版中发现,该标准使用 WebSockets 在 EV 充电站和充电站管理系统 (CSMS) 提供商之间进行通信。OCPP 的当前版本是 2.0.1。

SaiFlow 研究人员 Lionel Richard Saposnik 和 Doron Porat表示:“OCPP 标准没有定义 CSMS 应该如何在已经存在活跃连接的情况下接受来自充电点的新连接。”

“攻击者可能会利用缺乏针对多个活动连接的明确指南来破坏和劫持充电点与 CSMS 之间的连接。”

这也意味着网络攻击者可以在已经连接时欺骗从有效充电器到其 CSMS 提供商的连接,从而有效地导致以下两种情况之一:

1、CSMS 提供程序在建立新连接时关闭原始 WebSocket 连接时出现的拒绝服务 (DoS) 情况

2、信息窃取源于保持两个连接处于活动状态但返回对“新”流氓连接的响应,从而允许对手访问驾驶员的个人数据、信用卡详细信息和 CSMS 凭据。

由于 CSMS 提供商被配置为仅依赖充电点身份进行身份验证,因此伪造成为可能。

研究人员说:“将新连接的不当处理与薄弱的 OCPP 身份验证和充电器身份策略相结合,可能会导致对 [电动汽车供应设备] 网络的大规模分布式 DoS (DDoS) 攻击。”

OCPP 2.0.1 通过要求充电点凭据来修复弱身份验证策略,从而堵住了漏洞。也就是说,SaiFlow 指出,当单个充电点存在多个连接时,缓解措施应该需要通过发送 ping 或心跳请求来验证连接。

“如果其中一个连接没有响应,CSMS 应该将其消除,”研究人员解释说。“如果两个连接都有响应,运营商应该能够直接或通过 CSMS 集成的网络安全模块消除恶意连接。”

详文阅读:https://hackernews.cc/archives/43204

CISA 警告 Advantech 和 Hitachi 存在影响工业家电的严重漏洞

美国网络安全和基础设施安全局(CISA)发布了两份工业控制系统(ICS)报告,涉及Advantech R-SeeNet和日立能源APM Edge设备的严重漏洞。

这包括R-SeeNet监控解决方案中的三个漏洞,成功利用这些漏洞“可能导致未经授权的攻击者远程删除系统上的文件或允许远程代码执行”。

影响R-SeeNet 2.4.17及更早版本的问题列表如下:

CVE-2022-3385 和 CVE-2022-3386(CVSS评分:9.8):两个基于堆栈的缓冲区溢出漏洞,可能导致远程执行代码

CVE-2022-3387(CVSS评分:6.5):一种路径遍历漏洞,可使远程攻击者删除任意PDF文件

2022年9月30日发布的R-SeeNet版本2.4.21中提供了补丁。

2021年12月,CISA还发布了一份更新建议,该公告涉及日立能源变压器资产性能管理(APM)边缘产品中存在多个漏洞,这些漏洞可能导致其无法访问。

这29个漏洞(CVSS评分为8.2)源于开源软件组件(如 OpenSSL、LibSSL、libxml2 和 GRUB2 引导加载程序)中的安全漏洞。建议用户更新到APM Edge 4.0版本以修复这些漏洞。

在CISA于2022年10月13日发布25个ICS公告不到一周后,这两个警报就发布了,这些公告提到了西门子,日立能源和三菱电机等设备中的多个漏洞。

根据OT网络安全和资产监测公司SynSaber的数据,2022年上半年,通过CISA报告了681个ICS产品漏洞,其中152个被评为严重漏洞,289个被评为了高危漏洞,2015年被评为中等漏洞。

此外,54个关键/高评级CVE没有供应商提供的补丁或任何缓解措施,占报告漏洞总数和剩余的“永久漏洞”的13%。

SynSaber说:“对于资产所有者和那些保护关键基础设施的人来说,了解何时可以采取补救措施,以及这些补救措施应该如何实施和确定优先级是很重要的。”

详文阅读:

https://hackernews.cc/archives/42027

CVE-2022-28762:适用于 macOS 的 Zoom 包含调试端口错误配置

视频消息公司Zoom修复了macOS的会议Zoom客户端中的一个高严重性漏洞,跟踪为CVE-2022-28762。

适用于macOS的会议Zoom客户端(标准版和IT管理员版)受调试端口配置错误的影响,该漏洞被跟踪为CVE-2022-28762,CVSS评分为7.3。当通过运行特定的Zoom应用程序作为Zoom App Layers API的一部分启用相机模式渲染上下文时,客户端会打开一个本地调试端口。本地恶意用户可以利用调试端口连接并控制Zoom客户端中运行的应用程序。

受影响的版本范围在5.10.6和5.12.0之间(不包括在内)。

该漏洞是由该公司内部安全团队在例行评估中发现的。

该公司还解决了一个中等严重程度的问题,被跟踪为CVE-2022-28761(CVSS评分6.5),该漏洞影响了Zoom内部部署会议连接器多媒体路由器(MMR)。

“版本4.8.20220916.131之前的Zoom内部部署会议连接器(MMR)包含一个不正确的访问控制漏洞。因此,在他们有权参加的会议或网络研讨会中,黑客可能会阻止参与者接收音频和视频,从而导致会议中断。”公告中写道。

详文阅读:

https://hackernews.cc/archives/41986

黑客利用 Wi-Fi 无人机远程渗透了金融公司内网

本周早些时候,The Register 报道了今夏了一起无人机袭击事件。然而受害的私人投资公司却对此保持沉默,仅同意根据保密协议与安全人员展开探讨。据说当时网络管理员发现公司的 Confluence 页面在局域网内表现出了奇怪的行为,而 Confluence 则是 Atlassian 开发的基于 Web 的远程写作软件。

报道称,安保人员在大楼顶层发现了两架无人机 —— 其一是经过改装的 DJI Matrice 600,其二是经过改装的 DJI Phantom —— 前者炸机但仍在运行,而后者实现了安全着陆。

后续调查发现,Matrice 600 无人机被加装了渗透套件,包含一台树莓派、GPD 迷你笔记本电脑、4G 调制解调器、Wi-Fi 设备、以及几块电池。

此外 Phantom 无人机则打包了 Hak5 开发的一套名为 Wi-Fi Pineapple 的网络渗透测试设备。

与该公司 IT 团队沟通的安全研究员 Greg Linares 表示,攻击者在数日前使用 Phantom 无人机 + Wi-Fi 渗透装置拦截了员工的凭据。

接着攻击者将窃取的信息编码到了 Matrice 无人机携带的穿透设备中,利用员工 MAC 地址和访问凭据、从屋顶侵入了公司的 Cnnfluence 页面。

可知其浏览了 Confluence 日志,试图窃取更多登录信息、以连接到公司内网的其它设备。庆幸的是,攻击者仅取得了有限的进展。

当管理员注意到受感染员工设备的 MAC 地址在本地和数英里外的远程地点登录时,立即意识到公司网络遭受了攻击。

在对 Wi-Fi 信号实施隔离后,安全团队带着福禄克测试仪追踪并定位了屋顶上的渗透设备。

Greg Linares 表示,这是他在近两年里看到的第三次基于无人机的网络攻击。

不过大家也无需惊慌,毕竟新案例得逞的前提,是受害企业启用了一套未妥善部署安全措施的临时网络。

而且就算是这套本就脆弱的网络,攻击者也蛰伏了数周时间来实施‘内部侦查’。

综上所述,该威胁行为者距离目标地点的物理距离肯定不太远,手头有足够预算、且知悉受害企业的物理安全限制。

详文阅读:

https://hackernews.cc/archives/41920

西门子 SIMATIC PLC 中的关键漏洞可能让攻击者窃取加密密钥

西门子Simatic可编程逻辑控制器(PLC)中的漏洞可以被用来检索硬编码的全局私有加密密钥,并获取对设备的控制权。

工业网络安全公司Claroty在一份新报告中表示:“攻击者可以使用这些密钥对西门子SIMATIC设备和相关的TIA Portal进行多次高级攻击,同时绕过其所有四个访问级别保护。”

“黑客可能会利用这些机密信息,以无法修复的方式破坏整个SIMATIC S7-1200/1500产品线。”

该关键漏洞被追踪为CVE-2022-38465,在CVSS评分为9.3,西门子已在2022年10月11日发布的安全更新中对其进行了处理。

受影响的产品和版本列表如下:

SIMATIC 驱动控制器系列(2.9.2之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本)

SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC, 包括 SIPLUS 变体(所有版本)

SIMATIC S7-1200 CPU 系列, 包括 SIPLUS 变体(4.5.0 之前的所有版本)

SIMATIC S7-1500 CPU 系列, 包括相关的 ET200 CPUs 和 SIPLUS 变体(V2.9.2 之前的所有版本)

SIMATIC S7-1500 软件控制器(21.9 之前的所有版本)

SIMATIC S7-PLCSIM 高级版(4.0 之前的所有版本)

Claroty表示,它能够通过利用西门子PLC中之前披露的漏洞(CVE-2020-15782)来获得对控制器的读写权限,从而恢复私钥。

这样做不仅可以让攻击者绕过访问控制并覆盖本机代码,还可以完全控制每个受影响的西门子产品线的PLC。

CVE-2022-38465反映了去年在罗克韦尔自动化PLC(CVE-2021-22681)中发现的另一个严重漏洞,该漏洞可能使对手能够远程连接到控制器,并上传恶意代码,从PLC下载信息或安装新固件。

Claroty在2021年2月指出:“该漏洞在于Studio 5000 Logix Designer软件可能允许发现秘密加密密钥。”

西门子建议客户仅在受信任的网络环境中使用传统PG/PC和HMI通信,并安全访问TIA Portal和CPU,以防止未经授权的连接。

这家德国工业制造公司还采取措施,使用TIA Portal版本17中的传输层安全性(TLS)对工程站、PLC和HMI面板之间的通信进行加密,同时警告“黑客滥用全球私钥的可能性越来越大。”

这些是在工业网络中使用的软件中发现的一系列重大漏洞中的最新发现。今年6月初,Claroty详细介绍了西门子SINEC网络管理系统(NMS)中的十几个漏洞,这些漏洞可能会被滥用以获得远程代码执行功能。

然后在2022年4月,该公司在罗克韦尔自动化PLC中发现了两个漏洞(CVE-2022-1159和CVE-2022-1161),这些漏洞可能被利用来修改用户程序并将恶意代码下载到控制器。

详文阅读:

https://hackernews.cc/archives/41879

关于青莲云

北京方研矩行科技有限公司(简称:青莲云)是一家专业的物联网安全解决方案供应商。公司依托多年来在物联网安全领域的攻防实战经验以及完整的智能终端研发经验,将“安全”与“业务”无缝结合,为企业客户提供覆盖物联网云平台安全、终端安全、通信安全、可信安全、安全测试、威胁情报、态势感知等端到端的物联网安全整体解决方案。

公司获得国内多家投资机构千万级投资,并拥有国家高新技术企业、中关村高新技术企业、ISO9001、ISO27001、ISO27017、ISO27018等多项企业资质,先后入选IDC年度行业报告《IDC创新者:中国物联网安全,2017》、Gartner年度行业研究报告《2019数字创新业务Cool Vendor》以及Gartner China Cybersecurity推荐厂商。通过扎实的安全研究功底、良好的产品体验、优秀的服务质量赢得了众多行业客户的信赖与支持,产品及服务先后落地智慧城市、国家电网、商业地产、新能源充电、工业制造、智慧金融等众多领域。

目前,青莲云已同国家电网、中国电信、深信服、微软中国、中软集团、公安部三所等知名企事业单位达成合作,助力企业实现安全稳定的数字化、智能化转型。