微軟發布了警告,該警告說,網絡犯罪分子正在使用廣泛的物聯網(IoT)設備中的過時的Web服務器來攻擊能源行業中的企業。
發現安全缺陷
根據最近的報告TechCrunch微軟研究人員在11月22日星期二通過Blogpost,他們在BOA軟件中發現了一個安全缺陷,該漏洞仍然在路由器和安全攝像機等許多設備中廣泛使用。此外,儘管2005年正式停產,但它仍然包含在許多流行的軟件開發套件(SDK)中。
這是由科技巨頭髮現的,同時通過中國國家贊助的攻擊者對印度電力網格的侵入可能入侵,記錄了未來在四月。
運營技術(OT)網絡用於監視和控制物理工業設備。
微軟警告說,供應鏈風險可能會影響數百萬的組織和設備,這些組織和設備是由於在一周的時間內發現了全球在全球範圍內發現了一百萬個互聯網暴露的BOA服務器組件。
這家科技公司指出,它繼續見證攻擊者試圖利用蟒蛇問題,其中包括高度的問題信息披露錯誤(CVE-2021-33558)和另一個任意文件訪問漏洞(CVE-2017-9833)。
微軟警告說,如果攻擊者能夠利用影響此類組件的已知安全缺陷,以收集有關網絡資產的信息,以收集有關網絡資產的信息,並通過獲得合法的證書來收集有關網絡資產的信息。
塔塔權力漏洞
Microsoft注意到的最後一次事件發生在10月塔塔力量被破壞了,根據報導。
Hive Ransomware幫派暴露了機密人員信息,工程圖,金融和銀行業記錄,客戶數據以及由於這一事件而從印度能源巨頭那裡拿走的某些私鑰。
顯然,自2021年以來,Hive Ransomware集團一直活躍。
這位科技巨頭說:“微軟繼續看到攻擊者試圖在發布報告的時間表之外開發蟒蛇漏洞,這表明它仍然是攻擊向量的目標。”
專家的提示
微軟發布了一項諮詢,即由於現已失去的Web服務器的持續流行以及將其集成到IoT設備供應鏈中的複雜性,因此無法減輕這些BOA漏洞。
組織和網絡管理員應在可行的情況下將補丁程序應用於弱勢設備,找到具有易感組件的設備,並設置檢測規則以發現惡意活動,如Microsoft所建議。
微軟的警告再次揭示了廣泛使用的網絡組件的安全性。
根據TechCrunch的說法,去年,在開源Apache Loging Log4J中發現了一個名為Log4shell的零日漏洞,該漏洞可能影響了多達30億個設備。
本文由技術時報擁有
由Trisha Kae Andrada撰寫