您的位置:首页>科技 >内容

新漏洞允许攻击者控制Windows IoT核心设备

2019-03-03 15:02:05来源:msn
导读 安全研究人员今天在一次会议上发表讲话,揭示了一个影响Windows IoT核心操作系统的新漏洞,使威胁行为者可以完全控制易受攻击的设备。Safe

安全研究人员今天在一次会议上发表讲话,揭示了一个影响Windows IoT核心操作系统的新漏洞,使威胁行为者可以完全控制易受攻击的设备。

SafeBreach安全研究员Dor Azouri发现的漏洞影响了Windows IoT操作系统中包含的Sirep / WPCon通信协议。

Azouri表示,该漏洞仅影响Windows IoT核心版,Windows IoT核心版是用于运行单个应用程序的设备,例如智能设备,控制板,爱好者设备等。

该漏洞不会影响Windows IoT Enterprise,Windows IoT操作系统的更高级版本,支持桌面功能的版本,以及最有可能在工业机器人,生产线和其他工业中部署的版本。环境。

该研究人员表示,他发现的安全问题允许攻击者在Windows IoT核心设备上运行具有SYSTEM权限的命令。

“此漏洞利用有线连接的Windows IoT核心设备,运行微软的官方股票图像,”Azouri在与ZDNet共享的研究论文中表示。

“本文描述的方法利用了内置并运行在微软网站上提供的官方图像的Sirep测试服务,”研究人员说。“这项服务是HLK设置的客户端部分,可以构建以便在物联网设备上执行驱动程序/硬件测试。它服务于Sirep / WPCon协议。”

他发现,使用此测试服务中的漏洞,SafeBreach研究人员表示,他能够公开一个远程命令界面,攻击者可以通过武器化来控制运行微软Windows IoT核心操作系统的智能设备。

在他的测试中,Azouri构建了这样一个工具,一个名为SirepRAT的远程访问木马(RAT),他计划在GitHub上开源。

Azouri的SirepRAT的优势在于它不能无线工作,因为测试接口只能通过以太网连接获得。这意味着攻击者需要实际存在于目标附近,或者破坏公司内部网络上的其他设备,并将其用作攻击易受攻击设备的中继点。

ZDNet已经联系微软发表评论,但在本文发表之前我们没有收到回复。

Azouri今天在美国新泽西州大西洋城举行的WOPR峰会安全会议上展示了他的研究成果。我们将在未来几天更新这篇文章,包括SirepRAT GitHub repo和Azouri白皮书的链接。

该视窗物联网操作系统是Windows嵌入式项目的免费的继任者。据SafeBreach称,该操作系统在物联网设备市场中占据第二大市场份额,拥有22.9%的股份,仅次于Linux,其市场份额为71.8%。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章