<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    國產MiCODUS GPS車載定位器多安全漏洞,影響全球150萬車輛

    VSole2022-07-26 16:23:11

    國產MiCODUS GPS MV720定位器多安全漏洞,可獲取管理員權限,影響全球150萬車輛。

    MiCODUS是廣東深圳MiCODUS電子公司生產的一款廉價的車載定位器,售價僅20美元,具有可靠的基于蜂窩的定位追蹤功能,是一款非常流行的車載定位器。

    BitSight研究人員在一款MiCODUS 車載GPS追蹤器——MV720中發現了多個安全漏洞,影響全球169個國家的150萬車輛,涉及財富50強公司、歐洲政府、美國州、南美軍事機構、核電站操作人員。

    MiCODUS MV720用戶分布

    漏洞細節

    研究人員在MiCODUS MV720車載定位器中共發現了6個安全漏洞,分別是:

    CVE-2022-2107: API服務器上硬編碼master口令,CVSS評分9.8分,非認證的遠程攻擊者可以獲取MV720定位器的完全控制權限,執行追蹤用戶、切斷燃油供應等操作。

    圖 有漏洞的API

    CVE-2022-2141: 認證方案安全漏洞,CVSS 評分9.8分,任意用戶通過SMS發送命令給GPS追蹤器,并可以以管理員權限運行命令。

    圖 支持的管理員SMS命令

    弱口令(未分配CVE編號):所有MV720定位器的默認密碼都是123456,且沒有強制規則要求用戶在設備初始化后修改密碼。

    CVE-2022-2199: 主web服務器反射XSS漏洞,CVSS評分7.5分,攻擊者利用該漏洞可以訪問用戶賬戶,與APP進行交互,查看用戶所有信息。

    CVE-2022-34150:主web服務器上不安全的直接對象引用,CVSS評分7.1分,允許登錄用戶訪問服務器數據庫的任意數據

    CVE-2022-33944: 主web服務器上不安全的直接對象引用,CVSS評分6.5分,未認證的用戶可以生成關于GPS定位器活動的Excel報告。

    圖 訪問用戶位置和移動信息

    BitSight 研究人員發布了5個漏洞的PoC代碼,證明漏洞可以被利用。

    漏洞修復情況

    研究人員早在2021年9月9日發現了該安全漏洞,并與MiCODUS聯系,但未找到接收安全報告的人。2022年1月14日,BitSight將該漏洞技術細節分享給了美國國土安全局。

    截止目前,仍然沒有發布補丁,MiCODUS MV720 GPS定位器仍然受到以上安全漏洞的影響。研究人員建議用戶禁用該設備,以免受潛在的安全威脅。

    參考及來源:

    https://www.bleepingcomputer.com/news/security/popular-vehicle-gps-tracker-gives-hackers-admin-privileges-over-sms/

    gps定位器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    國產MiCODUS GPS MV720定位器多安全漏洞,可獲取管理員權限,影響全球150萬車輛。
    據英國網絡安全公司Fidus Information Security表示,一種用于老人恐慌報警、監控兒童、跟蹤車輛的GPS跟蹤器中含嚴重安全漏洞。該設備貼牌為Pebbell by HoIP Telecom、OwnFone Footprint和SureSafeGo等,可其使用一個SIM卡連接2G/GPRS蜂窩網絡。這些設備在Shodan數據庫上沒有暴漏所泄露設備,但通過短信卻能對其遠程訪問和控制。
    隱私權包括個人生活安寧權、個人通訊秘密權等,竊聽、追蹤可能構成侵權。犯罪專業化產業化,須進行全鏈條懲治對非法竊聽竊照設備的打擊迫在眉睫。截至今年7月,共偵破案件140余起,打掉非法生產竊聽竊照專用器材窩點40余個,抓獲犯罪嫌疑人380余名,繳獲竊聽竊照專用器材及零部件10萬余件。據辦案民警介紹,隨著網絡應用的不斷發展,非法生產、銷售竊聽、竊照專用器材的犯罪開始呈現新特點、新規律。
    然而這家數字安全巨頭證實,其遭到了勒索軟件團伙的網絡攻擊,該攻擊導致了其網絡被破壞以及內部系統的數據被竊取。
    MQTT協議是1999年IBM公司發布的一種基于發布/訂閱(Publish/Subscribe)模式的輕量級通訊協議。MQTT協議的底層構建基于TCP/IP協議,它的特點是其規范簡單,非常適用于低性能、低開銷和有限帶寬的物聯網場景。作為一種輕量級的傳輸協議,MQTT協議的傳輸過程有三方構成,分別是發布者(Publish)、代理(Broker)和訂閱者(Subscribe)。
    公司出具的員工辭退通知書上卻稱,林女士嚴重違反公司規章制度及嚴重失職,達不到公司的崗位要求,給予解除勞動合同處理,且無須支付勞動補償金。目前,林女士正在申請勞動仲裁。馬某認為,自己不存在違反公司規章制度的行為,公司不續簽的行為屬于違法解除勞動合同,應支付賠償金。公司稱,馬某存在偽造病假、騙取休假等違紀行為,違反了公司獎懲制度規定。
    專家警告說,現代“智能”農業機械容易受到惡意黑客的攻擊,使全球供應鏈面臨風險。 人們擔心黑客可能會利用用于種植和收獲農作物的農業硬件的缺陷。 農業制造巨頭約翰迪爾(John Deere)表示,它現在正在努力修復其軟件中的任何弱點。 劍橋大學最近的一份報告稱,自動作物噴霧器、無人機和機器人收割機可能會被黑客入侵。(發表在《自然機器智能》雜志上的一項新的風險分析警告說,未來在農業中使用人工智能會
    互聯網為未成年人群體帶來了更多發展機遇,也帶來了網絡不良信息、網絡沉迷、網絡暴力、網絡隱私泄露等上網風險,加強數字安全風險治理,明確未成年人數字安全保護工作的切入點與落腳點刻不容緩,需著力解決四點問題:明確現行法律體系存在規制盲點,如法律文件缺乏統合、法律規定過于粗略等;
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    十大常見web漏洞
    2021-10-23 05:12:42
    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的數據庫層上的安全漏洞。在設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类