学习兴国网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,星空网站目录平台的站长才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:126
  • 快审网站:10
  • 待审网站:96
  • 文章:25832
当前位置:主页 > 新闻速递 > “攻击者可以利用新漏洞控制Windows IoT核心版设备”

“攻击者可以利用新漏洞控制Windows IoT核心版设备”

发布日期:2021-06-23 17:18:02 浏览:

安全研究者在今天的会议上发表了讲话,明确了影响windows iot core操作系统的新漏洞。 此漏洞使威胁参与者能够完全控制易受攻击的设备。

这个漏洞是由安全研究人员dor azouri发现的,它会影响windows iot操作系统附带的sirep / wpcon通信协议。

据azouri称,此漏洞只影响windows iot核心版。 windows IOT操作系统版本是用于运行各个APP (如智能设备、控制板和业余设备)的设备的windows IOT操作系统版本。

此漏洞不影响windowsiotenterprise (较高版本的windows IOT操作系统)。 此版本附带桌面功能支持,最有可能部署到工业机器人、生产线和其他工业环境中。 环境。

研究人员表示,他发现的安全问题允许攻击者在windows iot核心设备上使用system特权执行命令。

azouri在与zdnet共享的研究论文中说,该漏洞利用程序可以在与运行微软官方股票图像的电缆连接的windows iot core设备上运行。

研究人员表示,本文描述的方法将嵌入到微软网站提供的官方图像中,并使用正在运行的sirep测试服务。 该服务是hlk设置的客户端部分,可以为在iot设备上执行驱动程序/硬件测试而构建。 服务于sirep / wpcon协议。

利用他发现的这一测试服务漏洞,safebreach的研究人员表示,攻击者可以公开远程命令接口,控制运行微软windows IOT core OS的智能设备。

在测试期间,azouri构建了这样的工具。 也就是说,他远程访问木马( rat ),并将其命名为sireprat。 他计划在github上开源。

azouri的sireprat的好处是,测试接口只能通过以太网连接进行使用,因此无法进行无线工作。 这意味着攻击者需要一个中继点,以物理方式靠近目标,或者破坏企业中互联网上的另一个设备,并攻击易受攻击的设备。

zdnet联系微软发表了评论,但在这篇文章公布之前,我们没有收到任何回复。

azouri今天在美国新泽西州大西洋城召开的wopr峰会的安全会议上介绍了他的研究。 在未来几天内更新这篇文章,包括指向sireprat github存储库和azouri白皮书的链接。

这个窗口物的互联网操作系统是windows嵌入式项目的免费继承人。 根据safebreach的数据,该操作系统在iot设备市场上占有第二大市场份额,占22.9%的份额,仅次于linux,占71.8%的市场份额。

本文:《“攻击者可以利用新漏洞控制Windows IoT核心版设备”

免责声明:学习兴国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,星空网站目录平台不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。