U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > IT资讯 > 微软

微软分析说明许多嵌入式设备的SQL没有适当的安全测试

时间:2015-11-24 来源: 点击:
手机扫码继续观看
微软分析说明许多嵌入式设备的SQL没有适当的安全测试

        数以百计的公开可用的固件映像的路由器,DSL调制解调器,VoIP电话,IP摄像机和一个显著一些人发现高危漏洞等嵌入式设备的分析,指向由manufactuers安全性差的测试。
       由研究人员在法国和鲁尔波鸿大学在德国,谁建立了一个能够开箱固件映像,在模拟环境中运行他们,并开始承载他们的管理界面的嵌入式Web服务器的自动化平台Eurecom研究中心进行的研究。
       研究人员开始了与1,925基于Linux的固件映像从54制造商嵌入式设备的集合,但他们只设法开始在他们的246 Web服务器。他们认为,随着更多的工作,并调整自己的平台,这个数字可能会增加。
       我们的目标是要完成使用开​​源渗透测试工具,固件包“基于Web的管理界面动态脆弱性分析。这导致225高影响力的安全漏洞被发现在46的测试固件映像。
       一个单独的测试涉及提取Web界面的代码和通用服务器上托管它,所以它能够为缺陷没有模拟实际固件环境中进行测试。这个测试是有缺陷的,但成功的为515固件包,并导致安全漏洞被发现在其中的307。
        研究人员还进行了静态分析,对PHP代码设备固件图像中提取另一种开放源代码工具,从而在另一个9046的漏洞被发现在145的固件映像。
        总体而言,使用静态和动态分析,研究人员发现类似的命令执行,SQL注入和跨站点脚本在185独特的固件包基于Web的管理界面的重要漏洞,影响从一季度的54制造商的设备。
        研究人员集中他们的于开发的固件包自动化测试的可靠方法的努力,而不必访问该相应的物理设备,而不是在漏洞扫描本身的完整性。他们没有执行手动代码审查,大量使用了各种扫描工具或测试先进的逻辑瑕疵。
        这意味着,他们发现的问题是真正的低悬的果实 - 这本来应该是很容易在任何标准的安全测试发现的缺陷。这引出了一个问题:为什么没有被他们发现并且由厂家自己打补丁?

 


         这样看来,受影响的供应商既没有自己的代码接受安全测试可言,或者如果他们这样做了,测试的质量非常不好,说安德烈海东青,研究背后的研究人员之一。
        海东青介绍了调查结果在上周四在布加勒斯特DefCamp安全会议。它实际上是在固件镜像更大规模进行的第二次检验。去年,一些相同的研究人员开发的方法来自动查找后门和加密问题进行了大量的固件包。
        一些在他们最新的数据集中的固件版本是不是最新的,所以并不是所有的发现的问题是零日漏洞 - 这在以前是未知的,而且未打补丁的漏洞。然而,它们的影响仍然可能很大,因为大多数用户很少更新他们的嵌入式设备的固件。
        在DefCamp,与会者也应邀尝试破解物联网对四器件作为现场物联网村的一部分。参赛者发现了两个关键的漏洞,可以被利用来获得完全控制设备中的智能视频功能的门铃。门铃也不得不控制智能门锁的选择。
        一台高端的D-Link路由器是通过制造商随设备的固件版本中的漏洞也受到影响。该漏洞实际上是已知的,并且已经修复了一个更新的固件版本,但路由器不提醒用户更新固件。
        最后,与会人员还发现了来自的MikroTik路由器的较低影响的脆弱性。幸存下来毫发无损的唯一设备是一个鸟巢凸轮。
        有关漏洞的详细信息尚未公开共享,因为物联网村的组织者,来自​​安全公司BitDefender的,打算先将报告给受影响的厂商,使他们能够进行修补。

上一篇:微软可以搁置计划到Android应用服务端口到Windows

下一篇:9种方式的Windows10刚刚好