可远程利用的漏洞使数以百万计的互联网连接设备面临风险
VSole2022-08-29 18:00:00
该漏洞(CVE-2017-9765)由专注于物联网的安全公司Senrio的研究人员发现,位于名为gSOAP工具(简单对象访问协议)和;用于开发XML Web服务和XML应用程序的高级C/C++自动编码工具。
被称为“魔鬼常春藤,“堆栈缓冲区溢出漏洞允许远程攻击者使SOAP WebServices守护程序崩溃,并可能被利用在易受攻击的设备上执行任意代码。
研究人员在分析Axis Communications公司生产的互联网安全摄像头时发现了魔鬼的常春藤漏洞。研究人员说:“当被利用时,攻击者可以远程访问视频源,或拒绝所有者访问视频源”。“由于这些摄像头是为了保护某些东西,比如银行大厅,这可能会导致收集敏感信息,或防止犯罪被观察或记录”。
Axis确认了几乎所有250款相机型号中都存在的漏洞(您可以在此处找到受影响相机型号的完整列表),并于7月6日迅速发布了补丁固件更新以解决该漏洞,促使合作伙伴和客户尽快升级。
然而,研究人员认为,他们的漏洞也适用于其他供应商的互联网连接设备,因为受影响的软件被佳能、西门子、思科、日立和许多其他公司使用。
Axis立即将该漏洞告知了维护gSOAP的公司Genivia,Genivia于2017年6月21日发布了补丁。
该公司还联系了电子行业联盟ONVIF,以确保其所有成员,包括佳能、思科和西门子,那些使用gSOAP的人意识到这个问题,并可以开发修补程序来修复安全漏洞。
物联网(IoT)设备一直是最薄弱的环节,因此黑客很容易进入安全网络。因此,建议您随时更新与互联网连接的设备,并远离公共互联网。

VSole
网络安全专家