资讯

1、ZyXEL Zyxel NBG-418N v2 安全漏洞

Zyxel NBG-418N v2 V1.00(AARP.9)C0 路由器上的WAN配置页“ wan.htm”存在未授权访问漏洞,会导致泄露有关WAN设置的信息,还可能被利用修改页面的数据字段,例如:“ /wan.htm”

2、多款NETGEAR产品存在远程禁用身份验证及重置管理员密码漏洞

多个NETGEAR设备存在允许远程攻击者通过访问genieDisableLanChanged.cgi禁用所有身份验证要求的漏洞。 攻击者然后可以通过访问MNU_accessPassword_recovered.html以获取有效的新管理员密码。
漏洞影响AC1450,D8500,DC112A,JNDR3000,LG2200D,R4500,R6200,R6200V2,R6250,R6300,R6300v2,R6400,R6700,R6900P,R6900,R7000P,R7000,R7100LG,R7300,R7900,R8000,R8300 WN2500RPv2,WNDR3400v2,WNDR3700v3,WNDR4000,WNDR4500,WNDR4500v2,WNR1000,WNR1000v3,WNR3500L和WNR3500L等多个型号。

PoC: https://github.com/zer0yu/CVE_Request/blob/master/netgear/netgear_cgi_unauthorized_access_vulnerability.md

3、多款NETGEAR产品存在身份验证绕过安全漏洞

多个型号的路由器设备Web 界面中存在身份验证绕过漏洞。当请求的 url 以”.jpg”结尾时,它将被识别为不需要身份验证的图像请求。攻击者可以利用这个漏洞构造特定请求以绕过身份验证。

  1. http://target/*.htm?x=1.jpg
  2. or
  3. http://target/*.cgi?A=a&B=b&...&x=1.jpg

受影响型号包括:

MBR1515
MBR1516
DGN2200
DGN2200M
DGND3700
WNR2000v2
WNDR3300
WNDR3400
WNR3500
WNR834Bv2

4、思科在施耐德Modicon PLC中发现 11 个漏洞
受影响型号包括Modicon M580, M340, BMENOC 0311, BMENOC 0321, Quantum (no longer supported), Premium, Modicon BMxCRA 和 140CRA modules

这些漏洞与Modbus、FTP和TFTP协议以及REST API相关。 通过向目标设备发送特制请求,可以利用更严重的缺陷(影响 TFTP 和 REST API 的缺陷)。CVE编号为: CVE-2019-6851, CVE-2019-6841。

更多详细信息:
https://blog.talosintelligence.com/2019/10/vuln-spotlight-schneider-electric-m580-part-2-sept-2019.html
https://talosintelligence.com/reports/TALOS-2019-0827

相关文章

1、使用机场WIFI时应该注意什么

作者提出了连接机场WiFi时的一些安全建议,包括不要点击任何可疑的弹窗、使用VPN、注意浏览器的安全提醒等。
公共WiFi存在许多的安全隐患,可以的话还是尽量使用4G网络等上网。

2、对带指纹识别功能的考勤设备进行渗透测试

作者对具有指纹识别功能的考勤设备进行渗透测试,发现安全问题非常多,包括开启了弱口令、默认开启了telnet服务并且泄露账号密码、泄露用户生物识别信息等。

其他动态

1、macOS 终端工具 iTerm2 被发现命令执行漏洞(CVE-2019-9535)链接

iTerm2已发布修复升级版本,建议尽快升级。