《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Akamai威脅研究團隊發(fā)現(xiàn)針對OpenSSH漏洞的新一輪濫用行為

Akamai威脅研究團隊發(fā)現(xiàn)針對OpenSSH漏洞的新一輪濫用行為

2016-11-02

  “無法修補的物聯(lián)網(wǎng)”成為惡意人士的新武器

  中國北京,2016年10月25日——全球內(nèi)容交付、應用優(yōu)化及云安全服務領(lǐng)域首屈一指的供應商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)的威脅研究團隊于今日發(fā)布了一份新的研究報告。Akamai研究員Ory Segal和Ezra Caltum發(fā)現(xiàn),攻擊者最近利用一個名為“SSHowDowN Proxy”的OpenSSH漏洞,發(fā)起了一連串的攻擊,而這個漏洞已經(jīng)有12年的歷史——該漏洞允許通過物聯(lián)網(wǎng)設(shè)備遠程生成攻擊流量。

  如需獲取詳細介紹攻擊的完整報告,請從此處下載:

  https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf。

  概覽

  請注意,本研究及其的后續(xù)的咨詢行為將不會介紹這一漏洞的新類型或攻擊技術(shù),而是會說明:互聯(lián)網(wǎng)接入設(shè)備的許多默認配置中長期存在薄弱環(huán)節(jié)。這些設(shè)備容易易收到大規(guī)模攻擊活動的利用。

  威脅研究團隊發(fā)現(xiàn)SSHowDowN Proxy瞄準以下類型的設(shè)備進行攻擊:

  CCTV、NVR、DVR設(shè)備(視頻監(jiān)控)

  衛(wèi)星天線設(shè)備

  聯(lián)網(wǎng)設(shè)備(如路由器、熱點、WiMax、電纜和ADSL調(diào)制解調(diào)器等)

  連接到互聯(lián)網(wǎng)的NAS設(shè)備(網(wǎng)絡(luò)附加存儲)

  易受攻擊的其他設(shè)備等

  受攻擊的設(shè)備被用于:

  針對大量互聯(lián)網(wǎng)目標和面向互聯(lián)網(wǎng)的服務(如HTTP、SMTP和網(wǎng)絡(luò)掃描)發(fā)起攻擊

  針對托管這些連接設(shè)備的內(nèi)部網(wǎng)絡(luò)發(fā)起攻擊

  一旦惡意用戶訪問 Web 管理控制臺,他們便能夠危害設(shè)備數(shù)據(jù),在某些情況下甚至可以完全接管機器。

  Akamai 威脅研究高級總監(jiān)Ory Segal解釋稱:“當出現(xiàn)DDoS和其他類型的Web攻擊時,事情會變得有趣起來;我們可以將其稱之為‘無法修復的物聯(lián)網(wǎng)’。出廠的新設(shè)備不僅有這種漏洞,而且沒有任何有效的修復方法。多年來,我們一直聽到的是:理論上,物聯(lián)網(wǎng)設(shè)備可能會受到攻擊。但不幸的是,理論已經(jīng)成為現(xiàn)實。”

  防御

  上述漏洞的抵御方式包括:

  如果設(shè)備提供訪問及更改SSH密碼或密匙的權(quán)限,請更改供應商的默認密碼或密匙。

  如果設(shè)備提供文件系統(tǒng)的直接訪問:

  將“AllowTcpForwarding No”添加到全局sshd_config文件。

  將“no-port-forwarding”和“no-X11-forwarding”添加到所有用戶的~/ssh/authorized_keys文件。

  如果上面的選項都不可用,或者如果正常運行不需要SSH訪問,則可通過設(shè)備的管理控制臺完全禁用SSH。

  如果設(shè)備位于防火墻后面,請考慮執(zhí)行以下一項或多項操作:

  從所有已經(jīng)部署的物聯(lián)網(wǎng)設(shè)備22端口的網(wǎng)絡(luò)外部禁用入站連接

  從物聯(lián)網(wǎng)設(shè)備禁用出站連接(運行所需的最小端口設(shè)置和IP地址除外)。

  Akamai持續(xù)監(jiān)控和分析與此持續(xù)物聯(lián)網(wǎng)威脅相關(guān)的數(shù)據(jù)。若需了解更多信息,請在以下地址免費下載研究白皮書:

  https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲欧美在线观看视频| 国产性生活大片| 中文字幕乱妇无码AV在线| 欧美性高清在线视频| 动漫成年美女黄漫网站国产| 性色爽爱性色爽爱网站| 天天色天天操天天射| 久久国产加勒比精品无码| 欧美激情一区二区三区视频| 又大又粗又长视频| 99re最新这里只有精品| 国内精品久久久久久影院| 中国speakingathome宾馆学生| 最新69成人精品毛片| 亚洲男女性高爱潮网站| 紧身短裙女教师波多野| 国产成人aaa在线视频免费观看| 91青青青国产在观免费影视| 成人免费高清完整版在线观看| 久久香蕉国产线看精品| 毛片免费视频在线观看| 午夜视频在线观看视频| 高清波多野结衣一区二区三区| 国产精品美女网站在线看| www.日日爱| 收集最新中文国产中文字幕| 亚洲av永久无码精品网站| 波多野结衣被强女教师系列| 又硬又粗又大一区二区三区视频 | 51国产黑色丝袜高跟鞋| 宅男666在线永久免费观看| 久久亚洲精品无码观看不卡 | 99精品久久久久久久婷婷| 成人免费无码大片a毛片软件| 久久婷婷成人综合色| 欧美三级在线观看不卡视频| 亚洲第一页在线播放| 男女边摸边揉边做视频| 可以看污的网站| 色综合久久天天综线观看| 国产女高清在线看免费观看|