亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Smart Buildings新發(fā)現(xiàn)6個(gè)0day漏洞 導(dǎo)致數(shù)千個(gè)設(shè)備在線暴漏

一組研究人員在Smart Building(智能建筑)中使用的協(xié)議和組件中發(fā)現(xiàn)了六個(gè)零日漏洞。?這些漏洞可用于竊取敏感信息,訪問(wèn)或刪除關(guān)鍵文件或執(zhí)行惡意操作。?這些缺陷包括跨站點(diǎn)腳本(XSS)和路徑遍歷到任意文件刪除和身份驗(yàn)證繞過(guò)。它們出現(xiàn)在樓宇自動(dòng)化設(shè)備中,例如可編程邏輯控制器(PLC)和網(wǎng)關(guān)協(xié)議。?來(lái)自?xún)蓚€(gè)用于發(fā)現(xiàn)連接到互聯(lián)網(wǎng)的計(jì)算機(jī)硬件的聚合數(shù)據(jù)搜索引擎的表明受這些漏洞影響的數(shù)千個(gè)設(shè)備在線暴露。

Smart Building網(wǎng)絡(luò)架構(gòu)

為了證明現(xiàn)代智能建筑的風(fēng)險(xiǎn)是真實(shí)的,研究人員構(gòu)建了概念驗(yàn)證惡意軟件,其目標(biāo)是在實(shí)驗(yàn)室中建立監(jiān)控,訪問(wèn)控制和HVAC系統(tǒng)。

然而,典型的樓宇自動(dòng)化系統(tǒng)(BAS)網(wǎng)絡(luò)比這更大,并且包括各種系統(tǒng),例如電梯,訪問(wèn)控制系統(tǒng),視頻監(jiān)視,HVAC,照明,消防和電力系統(tǒng)。?這種類(lèi)型的基礎(chǔ)設(shè)施不僅存在于住宅和商業(yè)建筑中,還存在于醫(yī)院,機(jī)場(chǎng),體育場(chǎng)館,學(xué)?;驍?shù)據(jù)中心。

零日和未公開(kāi)的漏洞

ForeScout的OT研究團(tuán)隊(duì)成員遵循安全評(píng)估和滲透測(cè)試標(biāo)準(zhǔn),評(píng)估他們的目標(biāo)。?他們?cè)贏ccess Control PLC和協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了三個(gè)XSS漏洞,該組件允許通過(guò)特定協(xié)議進(jìn)行連接。它可用于將惡意腳本注入到易受攻擊設(shè)備上運(yùn)行的Web界面中,從而使攻擊者能夠訪問(wèn)cookie和會(huì)話令牌。

協(xié)議網(wǎng)關(guān)組件還受到路徑遍歷和任意文件刪除漏洞的影響,該漏洞提供對(duì)受影響設(shè)備上運(yùn)行的Web應(yīng)用程序的根文件夾之外的文件(包括系統(tǒng))和目錄的訪問(wèn)。

在研究人員報(bào)告之前,供應(yīng)商未知的另一個(gè)漏洞是在HVAC PLC中 – 一種允許竊取用戶(hù)憑證的認(rèn)證旁路,“包括明文密碼”。

2013年6月,研究團(tuán)隊(duì)就在Access Control PLC中發(fā)現(xiàn)了另外兩個(gè)問(wèn)題,即緩沖區(qū)溢出和硬編碼密碼。然而,供應(yīng)商在ForeScout披露之前就已經(jīng)發(fā)現(xiàn)了這些問(wèn)題,并且發(fā)布了一個(gè)補(bǔ)丁。

這些缺陷是最嚴(yán)重的,因?yàn)樗鼈兛梢栽试S在系統(tǒng)上執(zhí)行代碼,允許遠(yuǎn)程攻擊者完全控制。

供應(yīng)商負(fù)責(zé)任的批露了所有受漏洞影響的產(chǎn)品,現(xiàn)在可以獲得補(bǔ)丁。

暴露的易受攻擊的設(shè)備

ForeScout研究人員檢查了他們分析的系統(tǒng)中有多少是易受攻擊和暴露的。

他們?cè)赟hodan和Censys上搜索了他們實(shí)驗(yàn)室中的相同型號(hào),發(fā)現(xiàn)在總共22,902個(gè)可公開(kāi)訪問(wèn)的設(shè)備(不包括IP攝像機(jī))中,9,103個(gè)受到了他們發(fā)現(xiàn)的零天數(shù)的影響。

監(jiān)控系統(tǒng)中的IP攝像機(jī)情況更糟。?在11,269臺(tái)設(shè)備中,超過(guò)91%(10,312)易受攻擊。

通往BAS網(wǎng)絡(luò)的大門(mén):公開(kāi)暴露的系統(tǒng)

這是一個(gè)理想的架構(gòu),子系統(tǒng)將彼此隔離并與IT網(wǎng)絡(luò)隔離。?但實(shí)際上,這種情況很少發(fā)生。

其中一個(gè)弱點(diǎn)是數(shù)據(jù)驗(yàn)證的安全功能是可選的。?此外,許多建筑物依賴(lài)于舊版本的協(xié)議,并且不以安全的方式交換數(shù)據(jù)。

“無(wú)論采用何種協(xié)議,物聯(lián)網(wǎng)和樓宇自動(dòng)化設(shè)備都很容易受到例如注入和內(nèi)存損壞漏洞的影響,這些漏洞由于編碼實(shí)踐不當(dāng)而導(dǎo)致攻擊者繞過(guò)其安全功能并完全控制它們,”

根據(jù)該報(bào)告,旨在打擊BAS網(wǎng)絡(luò)的惡意軟件可能有四種可能的攻擊路徑:

  1. 可公開(kāi)到達(dá)的PLC(可編程邏輯控制器),用于控制執(zhí)行器和傳感器(按照下圖中的綠色箭頭)
  2. 暴露的工作站負(fù)責(zé)管理整個(gè)系統(tǒng);?然后攻擊者必須橫向移動(dòng)才能到達(dá)PLC(黃色箭頭)
  3. 可公開(kāi)訪問(wèn)的物聯(lián)網(wǎng)設(shè)備 – IP攝像機(jī)或路由器 – 并將其用作網(wǎng)絡(luò)的入口點(diǎn),然后移至工作站和其他子系統(tǒng)(紅色箭頭)
  4. 氣隙網(wǎng)絡(luò) – 這需要物理訪問(wèn)才能進(jìn)入網(wǎng)絡(luò),但這在大多數(shù)情況下都難以實(shí)現(xiàn) – 然后嘗試到達(dá)PLC(紫色箭頭)

通過(guò)專(zhuān)用搜索引擎(Shodan,Censys,ZoomEye)可以發(fā)現(xiàn)在互聯(lián)網(wǎng)上暴露的設(shè)備,這些搜索引擎可以掃描在線系統(tǒng)。?如果它們不應(yīng)該被訪問(wèn)到,那么可能是因?yàn)榕渲缅e(cuò)誤或內(nèi)在的弱點(diǎn)。

惡意軟件定位操作技術(shù)(OT)可以從管理工作站進(jìn)入網(wǎng)絡(luò),管理工作站的管理員成為網(wǎng)絡(luò)釣魚(yú)攻擊的受害者。?它可以橫向移動(dòng)或保持在同一水平。?一旦它在網(wǎng)絡(luò)上實(shí)現(xiàn)持久性,它通常會(huì)啟動(dòng)最終的有效負(fù)載。

建筑物中的互聯(lián)自動(dòng)化系統(tǒng)提供了廣泛的攻擊面,可以通過(guò)應(yīng)用報(bào)告漏洞的補(bǔ)丁來(lái)減少攻擊面。?但是,盡管有一個(gè)修復(fù)程序可用,它們?nèi)匀蝗菀资艿焦?,從而使大?guī)模網(wǎng)絡(luò)攻擊成為可能。

研究人員表示,利用智能建筑中的漏洞會(huì)產(chǎn)生破壞性影響。?他們認(rèn)為,針對(duì)智能建筑的惡意軟件在不久的將來(lái)是不可避免的。

原文鏈接:

https://www.bleepingcomputer.com/news/security/zero-day-vulnerabilities-leave-smart-buildings-open-to-cyber-attacks/

上一篇:BlackRouter惡意軟件被伊朗開(kāi)發(fā)者推廣為RaaS 通過(guò)欺騙下載進(jìn)行傳播

下一篇:挖掘機(jī)不用再爭(zhēng)哪家強(qiáng) 遠(yuǎn)程破解全搞定