?設備類漏洞變化趨勢

在2018年披露的CVE 漏洞中,設備類漏洞有986個,其中高危漏洞482個,占全部高危漏洞的12%。經綠盟科技統(tǒng)計,這些漏洞涉及145個廠商的1503款產品,包括處理器,路由器,攝像頭,智能設備等多種類型。

這些披露的漏洞,有相當一部分被攻擊者迅速利用。在2018年4月6日,一個名為”JHT”的美國黑客組織利用3月Cisco發(fā)布的一個遠程代碼執(zhí)行漏洞CVE-2018-0171,攻擊了包括俄羅斯和伊朗在內的多個國家網絡基礎設施。造成將近20萬臺路由器受到攻擊,使其網絡中斷,并且黑客還留言表示”請不要干擾我們國家的選舉”還帶有標點符號及字母構成的”美國國旗”圖案。

設備漏洞狀況長期為人所忽略

綠盟科技在《2017年物聯(lián)網報告》中提到過,很多智能設備在設計之初,安全問題并沒有被嚴肅對待,于是隨著設備的推廣,市場上出現(xiàn)大量常年不更新不維護的高危設備。即使廠商已經發(fā)現(xiàn)甚至已經推出解決方法或升級補丁的設備,但是仍有大量設備的脆弱性狀況至今仍未有改善,這和設備升級維護機制設計不合理有很大的關系,畢竟設備和傳統(tǒng)PC不同,沒有復雜的內置應用,也無法有效提供豐富的檢測防御和自動維護服務,這樣一來黑客攻擊成功率極高,成本和復雜度極低。

在2018年,和其他攻擊流量對比,設備漏洞攻擊的情況從未得到有效緩解,另一方面也說明,設備漏洞狀況長期為人所忽略。從綠盟科技發(fā)布的《2018年網絡安全觀察》中可以看出,下列設備及漏洞被黑客攻擊還是比較嚴重的:

在2018年2月,Radware 的信息安全專家Pascal Geenens 分析了一個DDoS 攻擊組織,該組織利用一個名為JenX 的惡意帶軟件感染的物聯(lián)網設備發(fā)動DDoS 攻擊。具體而言,JenX 正是利用我們監(jiān)測到的CVE-2017–17215 和CVE-2014-8361 感染華為HG532 路由器和運行Realtek SDK 的設備,和完全分布式僵尸網絡Mirai 不同的是,該僵尸網絡由服務器完成漏洞利用和僵尸主機管理的任務。在7 月,黑客利用CVE-2017–17215 僅僅在一天內就構建了一個18000 臺僵尸網絡主機構成的僵尸網絡。可見JenX 的影響面之大。

做好預防,被攻擊的風險將減少八成

網絡設置生產商,在生產時就應該考慮網絡安全問題,不僅要讓用戶能用,還要讓用戶放心用,敢用。家庭或企業(yè)用戶,在選購產品時要考慮到安全因素。另外,對現(xiàn)有網絡設備的系統(tǒng)要及時進行更新,這樣被攻擊的風險能減少80%以上。

分享到

zhangnn

相關推薦