研究員創(chuàng)建了針對Windows IoT Core設(shè)備的遠程訪問木馬。
據(jù)外媒報道,在美國新澤西州大西洋城舉行的WOPR峰會安全會議上,一名安全研究人員公布了一個影響Windows IoT Core操作系統(tǒng)的新漏洞,黑客可以利用該漏洞完全控制設(shè)備。
根據(jù)SafeBreach的數(shù)據(jù),WindowsIoT操作系統(tǒng)在物聯(lián)網(wǎng)設(shè)備市場的份額排名第二,為22.9%,僅次于Linux(71.8%)。
SafeBreach的安全研究人員DorAzouri發(fā)現(xiàn)了內(nèi)置的Sirep測試服務(wù)的漏洞,它影響了WindowsIoT操作系統(tǒng)中的Sirep/WPCon通信協(xié)議。
在測試時,Azouri構(gòu)建了一個遠程訪問木馬,并將其命名為SirepRAT,攻擊者可在Windows IoT Core設(shè)備上運行SYSTEM權(quán)限的命令,從而控制運行微軟Windows IoT Core OS的智能設(shè)備。
研究人員計劃在GitHub上公布開源代碼。對黑客來說,SirepRAT的缺陷是不能在無線情況下工作,測試接口只能通過以太網(wǎng)連接。這意味著攻擊者需要出現(xiàn)在目標附近,或者攻擊公司內(nèi)部網(wǎng)絡(luò)上的另一個設(shè)備,并將其用作攻擊脆弱設(shè)備的中繼站。
Azouri表示,該漏洞只影響Windows IoT Core,即Windows IoT OS版本,適用于運行如智能設(shè)備、控制板等單一應用程序的設(shè)備。而Windows物聯(lián)網(wǎng)操作系統(tǒng)的更高級版本W(wǎng)indowsIoT Enterprise不受該漏洞影響,Windows IoT Enterprise支持桌面功能,常用于工業(yè)機器人、生產(chǎn)線等工業(yè)環(huán)境中。
-
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2913文章
44915瀏覽量
376563 -
WINDOWS
+關(guān)注
關(guān)注
4文章
3567瀏覽量
89226 -
物聯(lián)網(wǎng)操作系統(tǒng)
+關(guān)注
關(guān)注
3文章
114瀏覽量
13409
原文標題:新漏洞|Windows IoT Core設(shè)備易受黑客控制
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論