为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
Zimperium zLabs研究人员发现,流行的物联网实时操作系统FreeRTOS存在严重的漏洞。这些漏洞可以让黑客在智能家居或关键基础设施系统中破坏连接设备,从设备内存中泄露信息,进而接管设备。尽管已经发布了补丁,但研究人员提醒,小型供应商的更新仍需要时间。
Zimperium zLabs团队的研究员Ori Karliner最近分析了物联网市场上一些主流操作系统,其中包括FreeRTOS(这是一种开源操作系统,专为物联网设备中的微控制器设计)。在FreeRTOS的几个版本中,研究者发现了13个漏洞,支持一系列攻击行为的实现。同样的漏洞也存在于连接OpenRTOS\SafeRTOS的TCP/IP组件中。
FreeRTOS为微控制器提供操作系统,供应商可以与物联网设备和解决方案中的其他组件捆绑在一起 ,如TCP / IP堆栈,连接模块和无线(OTA)更新。
受这些漏洞影响最大的是FreeRTOS V10.0.1及以下版本(使用FreeRTOS+TCP),以及AWS FreeRTOS V1.3.1及以下版本。同样受到影响的还有FreeRTOS的商业版本WHIS OpenRTOS,以及基于FreeRTOS功能模型的针对安全系统的版本SafeRTOS。这些漏洞具体存在于FreeRTOS的TCP/IP栈和AWS安全连接模块(以及OpenRTOS\SafeRTOS的WHIS Connect TCP/IP组件)中。这些漏洞包括四个远程代码执行漏洞(CVE-2018-16522, CVE-2018-16525, CVE-2018-16526, CVE-2018-16528);7个信息泄露漏洞(CVE-2018-16524, CVE-2018-16527, CVE-2018-16599, CVE-2018-16600, CVE-2018-16601, CVE-2018-16602, CVE-2018-16603) 1个拒绝服务漏洞(CVE-2018-16523), 1个未指明的(CVE-2018-16598)。
ZLabs表示已向亚马逊披露安全问题,并与他们合作修补漏洞。这些修复程序已部署用于AWS FreeRTOS版本1.3.2及更高版本。RTOS WHIS中的漏洞也得到了修补。由于受到这些漏洞影响的供应商数量庞大,研究人员表示,他们将推迟公布更多细节,直到所有漏洞都被修补。“由于这是一个开源项目,我们将在推迟30天为小型供应商修补漏洞提供时间后,再行公布调查结果的技术细节”。
虽然zLabs没有明确说出受影响的设备数量,但FreeRTOS是物联网领域的一个大型操作系统,在过去的14年中已经移植到40多个硬件平台上。事实上,在Aspencore 的2017年调查中,当被问及他们正在考虑在未来12个月内使用哪种操作系统时,FreeRTOS是IT专业人士的首选。根据这些细节,数量级别至少不低。
从2016年Mirai僵尸网络通过30万易受攻击的物联网设备(如摄像头、路由器、录像机等)发布DDOS攻击起,物联网安全问题带来的负面影响似乎越来越大,与此同时,潜在的攻击载体的范围也剧烈增加,比如 Google Home设备,智能插头和智能挂锁等。此次FreeRTOS系统的应用范围也遍及物联网、航空航天、医疗行业、汽车行业,因此一旦漏洞被利用,后果不堪设想,物联网的安全问题亟需更多关注和措施。
售前支持
400-161-0866