安基网 首页 资讯 安全报 查看内容

新漏洞|Windows IoT Core设备易受黑客控制

2019-3-4 11:38| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 研究员创建了针对Windows IoT Core设备的远程访问木马。据外媒报道,在美国新泽西州大西洋城举行的WOPR峰会安全会议上,一名安全研究人员公布了一个影响Windows IoT Core操作系统的新漏洞,黑客可以利用该漏洞完全控制设备。根据SafeBreach ...

更多全球网络安全资讯尽在E安全官网www.easyaq.com

小编来报:研究员创建了针对Windows IoT Core设备的远程访问木马。

据外媒报道,在美国新泽西州大西洋城举行的WOPR峰会安全会议上,一名安全研究人员公布了一个影响Windows IoT Core操作系统的新漏洞,黑客可以利用该漏洞完全控制设备。

根据SafeBreach的数据,WindowsIoT操作系统在物联网设备市场的份额排名第二,为22.9%,仅次于Linux(71.8%)。

SafeBreach的安全研究人员DorAzouri发现了内置的Sirep测试服务的漏洞,它影响了WindowsIoT操作系统中的Sirep/WPCon通信协议。

在测试时,Azouri构建了一个远程访问木马,并将其命名为SirepRAT,攻击者可在Windows IoT Core设备上运行SYSTEM权限的命令,从而控制运行微软Windows IoT Core OS的智能设备。

研究人员计划在GitHub上公布开源代码。对黑客来说,SirepRAT的缺陷是不能在无线情况下工作,测试接口只能通过以太网连接。这意味着攻击者需要出现在目标附近,或者攻击公司内部网络上的另一个设备,并将其用作攻击脆弱设备的中继站。

Azouri表示,该漏洞只影响Windows IoT Core,即Windows IoT OS版本,适用于运行如智能设备、控制板等单一应用程序的设备。而Windows物联网操作系统的更高级版本WindowsIoT Enterprise不受该漏洞影响,Windows IoT Enterprise支持桌面功能,常用于工业机器人、生产线等工业环境中。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

推荐阅读:

  • 道琼斯高风险客户观察名单遭泄露,数量高达240万条记录!

  • 长江后浪推前浪,19岁的白帽黑客获益超一百万美元

  • 马耳他银行恐又遭黑客攻击?一个月内网站竟然被迫下线两次……

  • 美国军方希望借AI制造致命坦克

  • 网络安全公司Webroot发现,40%的恶意URL出现在合法域名上

  • 谷歌Chrome零日漏洞:攻击者可通过PDF文件收集用户数据

▼点击“阅读原文” 查看更多精彩内容

喜欢记得打赏小E哦!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6664334838406840843/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手
1

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部