当前位置:安全行业动态 → 正文

30多个DVR品牌现新漏洞,或致永久性Mirai感染

责任编辑:editor004 |来源:企业网D1Net  2017-06-21 11:49:41 本文摘自:E安全

Pen Test Partners的研究人员研究30多个数字视频录像机(E安全注:全称为Digital Video Recorder,即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机,也被称为DVR。)品牌之后发现一个新漏洞,该漏洞可能会允许Mirai 物联网蠕虫和其它物联网恶意软件在设备重启期间幸存,从而允许创建永久的物联网僵尸网络。

 

30多个DVR品牌现新漏洞,或致永久性Mirai感染-E安全

 

Pen Test Partners的研究人员肯恩·蒙罗表示,研究人员发现一种方式,可远程修复Mirai漏洞设备。但这种方法会延长Mirai的持久性,因此蒙罗及同事决定不发布此漏洞的任何细节,以免恶意攻击者将漏洞武器化,并创建不可移除版的Mirai。

其它漏洞可能让Mirai起死回生Pen Test团队并未就此停止探索,该团队还发现能被Mirai利用变成相关的恶意软件的其它漏洞和细节,或发起更大的威胁:

新的DVR默认登录凭证能添加到Mirai的内置蠕虫组件(使用默认管理员登录凭证通过在Telnet端口发起蛮力攻击扩散到新设备)。

一些DVR利用非标准Telnet端口12323作为标准Telnet端口23的替代端口。

通过带有登录凭证“admin/[空口令]”和“admin/123456”的端口9527进行验证时,某些DVR品牌上存在远程Shell。

使用更换密码的DVR品牌在文档说明中在线公布了密码。

超过100万台联网DVR固件中存在缓冲区溢出漏洞。研究人员声称,该漏洞能通过端口80被利用,端口80是DVR的内置网络服务器。大多数设备默认开启了此服务器,其允许用户远程管理DVR。

目录遍历漏洞,允许攻击者从远程DVR恢复密码哈希。如果所有这些漏洞被利用,攻击者便可以将“新生命”带入Mirai。Mirai这款强大的物联网恶意软件慢慢走向衰退,其地位被新蠕虫取代,例如Persirai、BrickerBot、Hajime。

多数易遭受Mirai攻击的DVR为雄迈销售产品

厂商通力合作保护设备免遭未来的物联网恶意软件攻击,例如,上周,大华技术宣布与网络安全公司Synopsys Solutions合作,旨在改进设备固件安全。去年10月,雄迈科技的设备被黑客破解、并被非法使用,不经意间参与了美国大面积DDoS攻击事件,导致大面积断网,当时主要互联网网站都受到了大面积攻击,Twitter、Spotify、以及 PayPal 的服务速度大幅下降,一度还导致了业务瘫痪,而这起事件中Mirai感染了至少50万台设备,利用它们发动大规模DDOS(分布式拒绝服务攻击),最后,杭州雄迈信息技术有限公司宣布召回几款易受Mirai恶意软件攻击的网络摄像头。

这一次,依然与雄迈有关,Pen Test研究团队在最近的研究中发现,大多数易遭受Mirai攻击的DVR雄迈销售的“白色标签”DVR。这是因为雄迈向DVR生产厂商提供的定制细节不足,从而导致生产系统中出现默认登录凭证。蒙罗解释称,这就是Mirai问题的根本原因。因此,用户需设置强密码保护设备,或在设备前部署防火墙。

关键字:漏洞品牌DVR

本文摘自:E安全

x 30多个DVR品牌现新漏洞,或致永久性Mirai感染 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

30多个DVR品牌现新漏洞,或致永久性Mirai感染

责任编辑:editor004 |来源:企业网D1Net  2017-06-21 11:49:41 本文摘自:E安全

Pen Test Partners的研究人员研究30多个数字视频录像机(E安全注:全称为Digital Video Recorder,即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机,也被称为DVR。)品牌之后发现一个新漏洞,该漏洞可能会允许Mirai 物联网蠕虫和其它物联网恶意软件在设备重启期间幸存,从而允许创建永久的物联网僵尸网络。

 

30多个DVR品牌现新漏洞,或致永久性Mirai感染-E安全

 

Pen Test Partners的研究人员肯恩·蒙罗表示,研究人员发现一种方式,可远程修复Mirai漏洞设备。但这种方法会延长Mirai的持久性,因此蒙罗及同事决定不发布此漏洞的任何细节,以免恶意攻击者将漏洞武器化,并创建不可移除版的Mirai。

其它漏洞可能让Mirai起死回生Pen Test团队并未就此停止探索,该团队还发现能被Mirai利用变成相关的恶意软件的其它漏洞和细节,或发起更大的威胁:

新的DVR默认登录凭证能添加到Mirai的内置蠕虫组件(使用默认管理员登录凭证通过在Telnet端口发起蛮力攻击扩散到新设备)。

一些DVR利用非标准Telnet端口12323作为标准Telnet端口23的替代端口。

通过带有登录凭证“admin/[空口令]”和“admin/123456”的端口9527进行验证时,某些DVR品牌上存在远程Shell。

使用更换密码的DVR品牌在文档说明中在线公布了密码。

超过100万台联网DVR固件中存在缓冲区溢出漏洞。研究人员声称,该漏洞能通过端口80被利用,端口80是DVR的内置网络服务器。大多数设备默认开启了此服务器,其允许用户远程管理DVR。

目录遍历漏洞,允许攻击者从远程DVR恢复密码哈希。如果所有这些漏洞被利用,攻击者便可以将“新生命”带入Mirai。Mirai这款强大的物联网恶意软件慢慢走向衰退,其地位被新蠕虫取代,例如Persirai、BrickerBot、Hajime。

多数易遭受Mirai攻击的DVR为雄迈销售产品

厂商通力合作保护设备免遭未来的物联网恶意软件攻击,例如,上周,大华技术宣布与网络安全公司Synopsys Solutions合作,旨在改进设备固件安全。去年10月,雄迈科技的设备被黑客破解、并被非法使用,不经意间参与了美国大面积DDoS攻击事件,导致大面积断网,当时主要互联网网站都受到了大面积攻击,Twitter、Spotify、以及 PayPal 的服务速度大幅下降,一度还导致了业务瘫痪,而这起事件中Mirai感染了至少50万台设备,利用它们发动大规模DDOS(分布式拒绝服务攻击),最后,杭州雄迈信息技术有限公司宣布召回几款易受Mirai恶意软件攻击的网络摄像头。

这一次,依然与雄迈有关,Pen Test研究团队在最近的研究中发现,大多数易遭受Mirai攻击的DVR雄迈销售的“白色标签”DVR。这是因为雄迈向DVR生产厂商提供的定制细节不足,从而导致生产系统中出现默认登录凭证。蒙罗解释称,这就是Mirai问题的根本原因。因此,用户需设置强密码保护设备,或在设备前部署防火墙。

关键字:漏洞品牌DVR

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^