当前位置:首页 > 业务领域 > 综合整治 >

这个D-Link不愿修复的高危漏洞,影响面被严重低估了!-登录界面

编辑:登录界面 来源:登录界面 创发布时间:2021-10-11阅读82380次
  本文摘要:随着网络空间规模和行动的扩大,与日常生活交织在一起。

登录界面

随着网络空间规模和行动的扩大,与日常生活交织在一起。在网络空间的小安全事件中,去年世界上仅次于半导体代理厂家台积电厂的交通事故中毒,工厂的再加工对放置新产品的苹果造成损失,3天内损失了10亿美元。这次打动翅膀是D-Link产品的漏洞。

该D-Link不想修理的高风险脆弱性2019年9月,集成自动化网络安全解决方案业者Fortinet的FortiGuardLabs发现并向官方系统修理D-Link产品中不存在的FortiGuardLabs未经许可被命令流通脆弱性(FG-VD-19-117/CVE-2019-16920)。攻击者可以利用该漏洞在设备上构建远程代码执行(RCE),需要身份认证。该漏洞被标记为高危级漏洞。在Fortinet的报告中,不受该漏洞影响的设备型号有DIR-655C、DIR-866L、DIR-652和DHP-1565。

令人失望的是,D-Link应对这些产品远远超过了服务周期(EOL),制造商会为这个问题取得补丁。换句话说,D-Link不想修理这些产品。被相当高估的影响面前,360安全研究院团队深入分析了这个漏洞,提取了漏洞识别模式后,通过自己研究的FirmwareTotal对全网20万以上的固件进行了全面的瞄准后,发现了这个D-Link不想修理的高危漏洞,影响面被相当高估发现许多疑似不受脆弱性影响的设备固件后,FirmwareTotal需要进一步批量动态模拟固件,自动化继续实施脆弱性检查POC,最后证明脆弱性的不存在:最后经过360安全性研究院团队的检查,该脆弱性背后的真凶是,13支D-Link在证实该安全性问题后,360安全性研究院团队第一时间向厂家报案。

前几天D-Link在安全通报中改版了漏洞的影响范围(https://supportannouncement.us.dlink.com/announcement/publication.aspxname=SAP10124。这不是第一个,也是最后一个类似D-Link的事件,不是第一个,也是最后一个。过去,360安全研究院团队根据大规模固件数据进行了大量分析,发现第三方组件重复使用的问题在固件开发过程中非常广泛。如下图的右图所示,第三者的仓库经常被数千个固件使用。

这意味着,一旦库存文件经常出现安全问题,就不会影响成千上万的固件和设备。例如,openssl的心脏滴血漏洞、busybox的安全漏洞等。大多数制造商在他们不同的产品中共享相似的供应链代码,包括已经结束生命周期的旧设备和刚刚发布的新设备,也经常用于相似的代码库。

在安全问题频发的情况下,如果只看到杨家的设备暂停反对,就暂停步伐,不再探索新的设备是否还在这些代码库中使用,不会给很多安全风险。特别是在路由器产品以外的领域,例如自动驾驶汽车、智能医疗设备、重要的基础设施设备、工业控制设备等,如果被黑客先发现潜在缺失,就不会运营中的大量重要设备造成根本威胁。

上图为2019年Busybox1.30.0,以前版本不存在的漏洞,包括CVE-2019-5747和CVE-2019-20679等。Busybox组件有很多固件,大部分是1.30.0前的版本。

经过360安全研究院团队从数万个固件样本中统计数据,96%的固件用于1.30.0以前的版本。这不会影响各种类型的设备,包括与GE医疗心电图分析系统密切相关的串行设备服务器、智能大楼自动控制系统设备、工业控制系统RTU控制器、工业安全路由器等。这本质上是信息不平面带来的根本安全威胁问题,FirmwareTotal可以为制造商获得看到的能力,避免信息不平面,解决问题带来的潜在威胁问题。

版权文章允许禁止发布。下一篇文章发表了注意事项。


本文关键词:亚博网页版,登录界面

本文来源:亚博网页版-www.8868jypt.com

060-665811763

联系我们

Copyright © 2010-2014 滨州市登录界面科技股份有限公司 版权所有  鲁ICP备28434540号-2