国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

安科視頻監控產品中的遠程代碼執行漏洞允許黑客入侵設備

soasme / 2604人閱讀

摘要:發布的安全公告中表示,受影響的產品容易受到基于堆棧的緩沖區溢出的影響,這允許未經授權的遠程攻擊者以與服務器用戶相同的特權執行任意代碼。

.markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body%20h1,.markdown-body%20h2,.markdown-body%20h3,.markdown-body%20h4,.markdown-body%20h5,.markdown-body%20h6{line-height:1.5;margin-top:35px;margin-bottom:10px;padding-bottom:5px}.markdown-body%20h1{font-size:30px;margin-bottom:5px}.markdown-body%20h2{padding-bottom:12px;font-size:24px;border-bottom:1px%20solid%20#ececec}.markdown-body%20h3{font-size:18px;padding-bottom:0}.markdown-body%20h4{font-size:16px}.markdown-body%20h5{font-size:15px}.markdown-body%20h6{margin-top:5px}.markdown-body%20p{line-height:inherit;margin-top:22px;margin-bottom:22px}.markdown-body%20img{max-width:100%}.markdown-body%20hr{border:none;border-top:1px%20solid%20#ffffd;margin-top:32px;margin-bottom:32px}.markdown-body%20code{word-break:break-word;border-radius:2px;overflow-x:auto;background-color:#fff5f5;color:#ff502c;font-size:.87em;padding:.065em%20.4em}.markdown-body%20code,.markdown-body%20pre{font-family:Menlo,Monaco,Consolas,Courier%20New,monospace}.markdown-body%20pre{overflow:auto;position:relative;line-height:1.75}.markdown-body%20pre>code{font-size:12px;padding:15px%2012px;margin:0;word-break:normal;display:block;overflow-x:auto;color:#333;background:#f8f8f8}.markdown-body%20a{text-decoration:none;color:#0269c8;border-bottom:1px%20solid%20#d1e9ff}.markdown-body%20a:active,.markdown-body%20a:hover{color:#275b8c}.markdown-body%20table{display:inline-block!important;font-size:12px;width:auto;max-width:100%;overflow:auto;border:1px%20solid%20#f6f6f6}.markdown-body%20thead{background:#f6f6f6;color:#000;text-align:left}.markdown-body%20tr:nth-child(2n){background-color:#fcfcfc}.markdown-body%20td,.markdown-body%20th{padding:12px%207px;line-height:24px}.markdown-body%20td{min-width:120px}.markdown-body%20blockquote{color:#666;padding:1px%2023px;margin:22px%200;border-left:4px%20solid%20#cbcbcb;background-color:#f8f8f8}.markdown-body%20blockquote:after{display:block;content:""}.markdown-body%20blockquote>p{margin:10px%200}.markdown-body%20ol,.markdown-body%20ul{padding-left:28px}.markdown-body%20ol%20li,.markdown-body%20ul%20li{margin-bottom:0;list-style:inherit}.markdown-body%20ol%20li%20.task-list-item,.markdown-body%20ul%20li%20.task-list-item{list-style:none}.markdown-body%20ol%20li%20.task-list-item%20ol,.markdown-body%20ol%20li%20.task-list-item%20ul,.markdown-body%20ul%20li%20.task-list-item%20ol,.markdown-body%20ul%20li%20.task-list-item%20ul{margin-top:0}.markdown-body%20ol%20ol,.markdown-body%20ol%20ul,.markdown-body%20ul%20ol,.markdown-body%20ul%20ul{margin-top:3px}.markdown-body%20ol%20li{padding-left:6px}.markdown-body%20.contains-task-list{padding-left:0}.markdown-body%20.task-list-item{list-style:none}@media%20(max-width:720px){.markdown-body%20h1{font-size:24px}.markdown-body%20h2{font-size:20px}.markdown-body%20h3{font-size:18px}}

工業和物聯網網絡安全公司Nozomi%20Networks研究人員發現一個嚴重缺陷,該缺陷影響了Annke生產的視頻監控產品。

Annke是一家廣受歡迎的監控系統和解決方案制造商,產品不但可以用于家庭也可以為企業提供服務。該漏洞編號為%20CVE-2021-32941。

Annke生產各種IP攝像頭、NVR和配件,但研究人員將他們的分析重點放在N48PBB、NVR設備上,該設備允許客戶查看和記錄多達8臺以太網供電(PoE)%20IP安全攝像頭的視頻。

N48PBB%20NVR公開了一個%20Web%20應用程序,允許與設備和連接的攝像機進行交互。該設備允許客戶觀看實時視頻流、管理攝像機和存儲攝像機捕獲的視頻。

“Nozomi網絡實驗室發現了一個嚴重的遠程代碼執行(RCE)漏洞(CVE-2021-32941),該漏洞與Annke%20N48PBB網絡視頻錄像機(NVR)的web服務有關。

作為與ICS-CERT(發布了ICSA-21-238-02咨詢)和供應商Annke(發布了修復該問題的固件)協調披露的一部分,這一信息正在被共享。

在Nozomi發布的安全建議中寫道:利用該漏洞可能會導致設備本身以及存儲在其中的數據的機密性、完整性和可用性喪失。結果可能包括員工隱私的丟失、使其寶貴資產不再有機密性或NVR隨意關閉

該漏洞是基于堆棧的緩沖區溢出,影響Annke%20N48PBB網絡錄像機(NVR)的Web服務,攻擊者可以觸發它遠程執行任意代碼并訪問敏感信息。該問題可能允許攻擊者訪問錄制的視頻、刪除鏡頭、更改配置和關閉某些攝像頭。

Nozomi研究人員注意到,設備的Web界面允許在設備上啟用SSH服務,該服務提供對有限數量命令的訪問。專家對固件進行了逆向工程,以實現完全不受限制的SSH訪問。專家首先通過物理連接到設備的板載內存來提取設備的固件,然后對其進行修改以禁用所有SSH限制并添加幾個調試工具。在該過程結束時,固件被重寫到設備的內存中。

安科N48PBB的主板

專家指出,利用該漏洞需要身份驗證,但攻擊者可以使用跨站請求偽造(CSRF)攻擊。攻擊者可以欺騙登錄用戶、操作員或管理員,在登錄NVR的管理界面時訪問一個專門制作的網頁。

此外,由于在功能中沒有發現反CSRF(跨站點請求偽造)緩解措施,因此外部攻擊者可以通過“驅動下載”攻擊間接利用該漏洞。管理員、操作員或用戶在登錄到設備的Web 界面的同時瀏覽專門制作的網頁,就可能會導致在設備上執行惡意代碼。

CVE-2021-32941的CVSS v3基礎分數為9.4。

美國網絡安全和基礎設施安全局 (CISA) 也發布了有關此漏洞的安全公告。CISA 發布的安全公告中表示,受影響的產品容易受到基于堆棧的緩沖區溢出的影響,這允許未經授權的遠程攻擊者以與服務器用戶(root)相同的特權執行任意代碼。CISA發布的安全建議中寫道。

Annke在7月22日通過固件更新解決了這一問題。Nozomi Networks也已經發布了其威脅情報服務的特定更新,以檢測和阻止試圖利用該漏洞的攻擊。

軟件安全漏洞往往給企業帶來意想不到的網絡攻擊,這些“潛伏”在軟件中的漏洞為黑客提供了破壞網絡及數據的“捷徑”。數據顯示,90%以上的網絡安全問題是由軟件自身安全漏洞被利用導致的,不難看出,安全漏洞大大增加了網絡系統遭到攻擊的風險。然而,通過安全可信的自動化靜態代碼檢測工具就能有效減少30-70%的安全漏洞!諸如緩沖區溢出漏洞、注入漏洞及XSS等,更是可以在不運行代碼的情況下就能檢測出來。此外靜態代碼檢測有助于開發人員第一時間發現并修正代碼缺陷,這將為開發人員節省大量時間,同時也能降低企業維護安全問題的成本。

參讀鏈接:

www.woocoom.com/b021.html?i…

securityaffairs.co/wordpress/1…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/118672.html

相關文章

  • 2018先知白帽大會 | 議題解讀

    摘要:摘要今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如在國際賽事中屢奪佳績的團隊,其隊長將親臨現場,分享穿針引線般的漏洞利用藝術。從數據視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數據為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會,與會者將能夠親身感受到非常多有趣的技術議題,如HITCON在國際賽事中屢奪佳績的CTF團隊,其隊長Orange將親臨現場...

    Hydrogen 評論0 收藏0
  • [PHP] – 性能優化 – Fcgi進程及PHP解析優化(1)

    摘要:是否啟用安全模式。提示此參數已經沒有了關閉危險函數如果打開了安全模式,那么函數禁止是不需要的,但是我們為了安全考慮還是設置。 1、PHP引擎緩存加速常見四種軟件:1.eAccelerator2.Zendcache3.xcache4.apc5.zendopcache php5.5自帶2、使用tmpfs作為緩存加速緩存的文件目錄[root@web02 ~]# mount -t tmpfs ...

    zhaot 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<