2021.9.3• 农历7月27日 • 周五
这周的物联网圈子
有哪些值得关注的事情呢?
鲲鹏实验室带你回顾下
01
IoT智能设备漏洞
ComproTechnology Camera安全漏洞
影响产品:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
漏洞类型:
Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。
攻击者可利用该漏洞删除设备中的所有数据。
影响范围:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
ComproTechnology Camera安全漏洞
影响产品:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
漏洞类型:未授权访问
Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。
攻击者可利用该漏洞未授权获取视频流信息。
影响范围:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
ComproTechnology Camera安全漏洞
影响产品:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
漏洞类型:未授权访问
Compro Technology Camera是中国康普罗科技(Compro Technology)公司的一款摄像机。
攻击者可利用该漏洞获取摄像头设备凭据。
影响范围:
Compro Technology - COMPRO IP60
Compro Technology - IP570 2.08_7130520
Compro Technology - TN540
Compro Technology - IP540 Wireless
Compro Technology - IP70 2.08_7130218
02
其他热门漏洞
NO.1
微软官方发布MSHTML组件
在野0day漏洞通告
漏洞编号:CVE-2021-40444
漏洞信息:
微软AcitveX控件是微软公司的COM架构下的产物,在Windows的Office套件、IE浏览器中有广泛的应用。利用ActiveX控件即可与MSHTML组件进行交互。
2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8。
影响版本:
Microsoft:MSHTML
NO.2
HAProxy发现
易受关键 HTTP 请求走私攻击
漏洞编号:CVE-2021-40346
漏洞信息
HAProxy是一个被广泛使用的开源负载均衡器和代理服务器,已经披露了一个严重的安全漏洞,该漏洞可能被攻击者滥用,可能会走私HTTP请求,导致对敏感数据的未授权访问和任意命令的执行,有效打开一系列攻击的大门。
跟踪为CVE-2021-40346的整数溢出漏洞在 CVSS 评分系统上的严重性等级为 8.6,并已在 HAProxy 版本 2.0.25、2.2.17、2.3.14 和 2.4.4 中得到纠正。
影响版本:
HAProxy 2.0 到 2.5
NO.3
ConfluenceServer 和 Data Center OGNL
注入漏洞
漏洞编号:CVE-2021-26084
Jenkins是一种流行的开源自动化服务器软件——的维护者在身份不明的威胁行为者通过利用最近披露的 AtlassianConfluence 服务中的一个漏洞安装挖矿程序,获得了对其服务器的访问权限后,披露了一个安全漏洞。
该漏洞被跟踪为 CVE-2021-26084(CVSS 评分:9.8),与 OGNL(对象图导航语言)注入漏洞有关,在特定情况下,该漏洞可被利用在 Confluence 服务器或数据中心实例上执行任意代码。
影响版本:
version < 6.13.23
6.14.0 ≤ version < 7.4.11
7.5.0 ≤ version < 7.11.5
7.12.0≤ version < 7.12.5
03
安全事件
01
影响 NETGEAR 智能交换机的关键身份验证绕过漏洞 — 补丁和 PoC 发布
网络、存储和安全解决方案提供商 Netgear 周五发布了补丁,以解决影响其智能交换机的三个安全漏洞,攻击者可能会滥用这些漏洞来完全控制易受攻击的设备。
这些缺陷由谷歌安全工程师 Gynvael Coldwind 发现并报告给Netgear,以下固件版本受到影响:
GC108P(固件版本1.0.8.2已修复)
GC108PP(固件版本1.0.8.2中已修复)
GS108Tv3(固件版本7.0.7.2中已修复)
GS110TPP(固件版本7.0.7.2中已修复)
GS110TPv3(固件版本7.0.7.2中已修复)
GS110TUP(固件版本 1.0.5.3 中已修复)
GS308T(固件版本1.0.3.2中已修复)
GS310TP(固件版本1.0.3.2中已修复)
GS710TUP(固件版本1.0.5.3中修复)
GS716TP(固件版本1.0.4.2中已修复)
GS716TPP(固件版本1.0.4.2中已修复)
GS724TPP(固件版本2.0.6.3中修复)
GS724TPv2(固件版本2.0.6.3中修复)
GS728TPPv2(固件版本6.0.8.2已修复)
GS728TPv2(固件版本6.0.8.2中修复)
GS750E(固件版本1.0.1.10中已修复)
GS752TPP(固件版本6.0.8.2中修复)
GS752TPv2(固件版本6.0.8.2中修复)
MS510TXM(固件版本 1.0.4.2 中已修复)
MS510TXUP(固件版本 1.0.4.2 中已修复)根据 Coldwind 的说法,这些缺陷涉及身份验证绕过、身份验证劫持和第三个尚未公开的漏洞,该漏洞可能使攻击者能够更改管理员密码,而无需实际知道以前的密码或劫持会话引导信息,导致设备完全受损。
这三个漏洞的代号分别为Demon's Cries(CVSS 评分:9.8)、DraconianFear(CVSS 评分:7.8)和Seventh Inferno(TBD)。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.