駭客運用 NSC 智慧建築存取控制系統漏洞,發動遍布上百國、數萬起 DDoS 攻擊

yobe 發表於 2020-2-3 20:18:15 [顯示全部樓層] 回覆獎勵 閱讀模式 0 856

據防火牆安全方案商 SonicWall 指出,駭客正積極搜尋網際網路並劫持智慧門/建築存取控制系統,然後藉此發動分散式阻斷服務(DDoS)攻擊。目前確知 Nortek Security & Control(NSC)旗下 Linear eMerge E3 淪為這類攻擊的鎖定目標。


Linear eMerge E3 裝置屬於硬體類「存取控制系統」,安裝在公司總部、工廠或工業園區,主要作用是根據員工和訪客的憑證(存取碼)或智慧卡控制可進入哪些房門和房間。


2019 年 5 月,從事工業安全服務的網路安全公司 Applied Risk 研究人員,揭露會對 NSC Linear eMerge E3 裝置造成影響的 10 個漏洞細節。儘管 10 個漏洞中有 6 個 CVSSv3 漏洞嚴重性評分達 9.8 或 10 分(滿分 10 分),但 Applied Risk 的安全公告指出 NSC 未能提供任何修補程式。Applied Risk 於 11 月發布了概念驗證漏洞攻擊碼(PoC Exploit Code)。


駭客運用 CVE-2019-7256 命令植入漏洞持續發動 DDoS 攻擊

上週的報告,SonicWall 研究人員表示,駭客正在掃描在網際網路曝險的 Linear eMerge E3 裝置,並利用 10 個漏洞之一攻擊。


使用的漏洞是 CVE-2019-7256。Applied Risk 描述此漏洞為命令植入漏洞,是兩個嚴重性評分達 10 分的漏洞之一,意味著駭客可藉此遠端發動漏洞攻擊,甚至沒有任何進階技術知識的低技能攻擊者都可以辦到。


「此漏洞能觸發的原因,是因為沒有對使用者提供的 PHP 函數輸入充分清除所致,進而造成駭客可以最高根權限(Root Privilege)執行任意命令,」SonicWall 安全警示表示:「未經身分驗證的遠端攻擊者可利用此漏洞,透過精心設計的 HTTP 請求,在應用程式環境資訊執行任意命令。」


駭客運用 CVE-2019-7256 漏洞接管裝置,下載並安裝惡意軟體後,隨即對其他目標發起 DDoS 攻擊。第一次攻擊始於今年 1 月 9 日,被網路安全公司 Bad packages 發現,之後攻擊持續不斷。


「攻擊者似乎十分積極攻擊這些裝置,因為我們每天都看到數以萬計的攻擊,遍布 100 多個國家,其中尤以美國遭受攻擊最多。」Sonicwall 表示。


不過攻擊面不是太大。據 SonicWall 報導,只有 2,375 台可上網 eMerge 裝置能被 Shodan 搜尋引擎搜到。這個數字遠遠低於數以百萬計的網路安全攝影機和家庭路由器。然而目前為止,少數有安全漏洞的裝置仍沒有進行任何可阻止攻擊者的改善之舉,所以漏洞攻擊仍會持續上演。


IoT 裝置當成切入點

除了智慧建築大門系統淪為駭客用來對 Steam 或 PlayStation 網路發動 DDoS 攻擊的幫兇會是個問題,更大的威脅是,這些有漏洞的系統也可用作入侵組織內部網路的切入點。去年 8 月,微軟(Microsoft)報告指出,觀察到由俄羅斯政府贊助的駭客組織,將物聯網(IoT)智慧裝置當成對企業網路發動其他攻擊的切入點。


微軟表示,俄羅斯駭客試圖利用 VOIP 電話、辦公室印表機和視訊解碼器的漏洞發動攻擊,但隨著 NSC Linear eMerge E3 裝置去年揭露潛藏的 10 個重大安全性漏洞後,該裝置也淪為極具吸引力的駭客攻擊目標。有鑑於此,建議管理 NSC Linear eMerge E3 裝置網路的系統管理員,應中斷這些系統連網,或至少透過防火牆或 VPN 限制存取這些裝置。


暫無任何回文,期待你打破沉寂

你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則

yobe

LV:-2 禁止發言

追蹤
  • 28741

    主題

  • 48008

    回文

  • 14

    粉絲