الأربعاء ، 1 أبريل ، 19:58
منزل أمن تسمح الثغرة الأمنية على أجهزة Linear eMerge E3 بهجمات DDoS

تسمح الثغرة الأمنية على أجهزة Linear eMerge E3 بهجمات DDoS

دوسوفقا لشركة الأمن سونيك وولالمتسللين يبحثون في الإنترنت عرضة أنظمة التحكم في الوصول σε ذكي المباني الباب ، من أجل انتهاكها وإنجازها هجمات دوس.

المهاجمون يستهدفون الخطي eMerge E3، نتاج Nortek الأمن والتحكم (NSC)وهو رائد عالمي في مجال الذكاء الأجهزة.

الأجهزة الخطية eMerge E3 تنتمي إلى فئة أنظمة التحكم وصول (التحكم في الوصول). يستخدم عادة في مكاتب الشركات أو المصانع أو المجمعات الصناعية. إنها تتحكم بشكل أساسي في الأبواب والغرف / المساحات التي يمكن للموظفين والزوار / العملاء الوصول إليها بناءً على أوراق اعتماد (كلمات المرور) أو ذكي بطاقات منهم.

منذ حوالي عام ، والباحثين لها المخاطر المطبقة متخصصة في أمن الخدمات الصناعية ، لقد كشفوا عشرة نقاط الضعف التأثير على أجهزة NSC Linear eMerge E3.

وفقا للباحثين ، كانت الشركة قد أبلغت نقاط الضعف ، وعلى الرغم من ذلك ستة من أصل عشرة كانوا في غاية الخطورة، مجلس الأمن القومي لم يفرج عنه بقع.

بعد ذلك ببضعة أشهر ، نشرت مجلة "المخاطر التطبيقية" رمز إثبات مفهوم الاستغلال

استغلال الضعف CVE-2019-7256 لهجمات DDoS

الآن ، نشر باحثو SonicWall تقريراً يقول البعض قراصنة قم بفحص الإنترنت للكشف عن أجهزة NSC Linear eMerge E3 الضعيفة وانتهاكها ، مع الاستفادة من إحدى نقاط الضعف العشرة هذه.

الضعف الذي يستخدمونه هو CVE-2019-7256. هذا واحد "حقن القيادة" الضعف وهي واحدة من أخطر ، وجدت على الأجهزة. يمكن استخدامه عن بعد حتى من قِبل المتسللين الذين لديهم القليل من المعرفة التقنية لتنفيذ هجمات DDoS وغيرها من الهجمات.

وفقًا لشركة SonicWall ، يستطيع المهاجمون تنفيذ الأوامر التعسفية بامتيازات إدارية. "يمكن للمتسلل البعيد غير المصرح به استغلال ثغرة أمنية لتنفيذ الأوامر من خلال طلب HTTP تالف" ، قال الباحثين.

قراصنة يستخدمون CVE-2019-7256 ل السيطرة على الأجهزة ، تثبيت الخبيثة البرمجيات ثم قم بتنفيذ هجمات DDoS على أهداف أخرى.

بدأت أول هذه الهجمات في 9 يناير وتم تحديدها من قِبل الباحثين في Bad Packets. وفقا ل شركة، كان هناك الكثير من الهجمات منذ ذلك الحين.

"يبدو أن المهاجمين كانوا يستهدفون هذه الأجهزة باستمرار أثناء مشاهدتنا عشرات الآلاف يضرب كل يوم "، وقال SonicWall. يتم تنفيذ الهجمات في 100 دولة ، لكن الهدف الرئيسي هو الولايات المتحدة الأمريكية.

حتى الآن تم اكتشاف 2,375 جهازًا ضعيفًا فقط. هذا الرقم صغير جدًا مقارنة بملايين أجهزة التوجيه والكاميرات المنزلية سلامة، والتي تتوفر أيضا على الانترنت. ومع ذلك ، يواصل المهاجمون المسح.

الأجهزة تُستخدم إنترنت الأشياء كنقاط دخول للأنظمة

أنظمة التحكم في الوصول الذكية الضعيفة يمكن استخدامها نقاط الدخول إلى الشبكات الداخلية للمؤسسة.

في أغسطس 2019 ، حددت Microsoft الروسية القرصنة الفريق ، الذي استخدمه ذكي أجهزة إنترنت الأشياء (IOT) كنقاط دخول لـ DDoS والهجمات الأخرى على شبكات الشركة.

مسؤولو النظام الذين يديرون الشبكات مع تثبيت أجهزة NSC Linear eMerge E3 افصل الأنظمة عن الإنترنت أو على الأقل ل تقييد الوصول على هذه الأجهزة باستخدام واحد جدار الحماية أو واحد VPN.

غائبة ميا
غائبة مياhttps://www.secnews.gr
أن تكون نفسك ، في عالم يحاول باستمرار تغييرك ، هو أعظم إنجاز لك

اترك الإجابة

الرجاء إدخال تعليقك!
الرجاء إدخال اسمك هنا

أخبار مباشرة

WinRAR: تم إصدار الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و c

WinRAR: الإصدار 5.90 لأنظمة التشغيل Windows و Linux و Mac و Android: إصدار WinRAR 5.90 النهائي مع ...

LimeRAT Trojan: ينتشر عن طريق تقنية تشفير ملفات Excel

تنشر حملة جديدة برنامج LimeRAT Remote Access Trojan باستخدام تقنية تشفير ملف Excel قديمة. LimeRAT هو حصان طروادة بسيط ...

لا يعرف البنتاغون أين يرسل الغطس!

وفقا لكبير ضباط اللوجستيات في البنتاغون ، على الرغم من التزامه بإرسال ...

تحذير: حتى MFA يمكن "اختراق"!

وفقًا لخبير أمان ، تعد المصادقة متعددة العوامل (MFA) طريقة جيدة لحماية الحسابات عبر الإنترنت دون ...

كيفية رقمنة أهم الوثائق الخاصة بك

في حين أن هذا الأسبوع هو اليوم العالمي للنسخ الاحتياطي ، إلا أنه يتم الاحتفال به عادةً من قبل صانعي الأقراص الصلبة وخدمات تخزين البيانات ، من المفترض ...

Linux Mint 20 “Ulyana”: يأتي بدون توزيعات 32 بت

في الأسبوع الماضي ، تم إصدار توزيع جديد لـ Linux Mint Debian Edition 4 (LMDE 4). كما نفهم من ...

لجنة الاتصالات الفدرالية: من 2021 مستخدمًا سيتم التحقق من صحة المكالمات

أعلنت اليوم لجنة الاتصالات الفدرالية (مجتمع الاتصالات الفيدرالية) أن جميع مزودي الهواتف المحمولة وكذلك أصحاب ...

Microsoft: تأخير COLID-19 TLS تعطيل البروتوكولات

أعلنت مايكروسوفت أمس أنها ستؤخر تعطيل بروتوكولات أمان طبقة النقل (TLS) غير الآمنة ...

من المرجح أن يتم إصدار iPhone 9 من Apple في 15 أبريل

إن وصول iPhone 9 من Apple هو شيء ينتظره العديد من مؤيدي الشركة. لكن ليس ...

يحول نظام الذكاء الاصطناعي تفكيرك إلى نص

طور العلماء نظامًا للذكاء الاصطناعي يمكنه تحويل أفكار الشخص إلى نص عن طريق تحليل دماغه ...