新漏洞|Windows IoT Core设备易受黑客控制

发表于:2019-3-04 10:03

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:E安全    来源:今日头条

  研究员创建了针对Windows IoT Core设备的远程访问木马。
  据外媒报道,在美国新泽西州大西洋城举行的WOPR峰会安全会议上,一名安全研究人员公布了一个影响Windows IoT Core操作系统的新漏洞黑客可以利用该漏洞完全控制设备。
  根据SafeBreach的数据,WindowsIoT操作系统在物联网设备市场的份额排名第二,为22.9%,仅次于Linux(71.8%)。
  SafeBreach的安全研究人员DorAzouri发现了内置的Sirep测试服务的漏洞,它影响了WindowsIoT操作系统中的Sirep/WPCon通信协议。
  
  在测试时,Azouri构建了一个远程访问木马,并将其命名为SirepRAT,攻击者可在Windows IoT Core设备上运行SYSTEM权限的命令,从而控制运行微软Windows IoT Core OS的智能设备。
  研究人员计划在GitHub上公布开源代码。对黑客来说,SirepRAT的缺陷是不能在无线情况下工作,测试接口只能通过以太网连接。这意味着攻击者需要出现在目标附近,或者攻击公司内部网络上的另一个设备,并将其用作攻击脆弱设备的中继站。
  Azouri表示,该漏洞只影响Windows IoT Core,即Windows IoT OS版本,适用于运行如智能设备、控制板等单一应用程序的设备。而Windows物联网操作系统的更高级版本WindowsIoT Enterprise不受该漏洞影响,Windows IoT Enterprise支持桌面功能,常用于工业机器人、生产线等工业环境中。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号