据防火墙公司SonicWall称,黑客正在积极地搜索互联网并劫持智能门/建筑物门禁系统,以用于发动DDoS攻击。
攻击针对的是Nortek安全与控制(NSC)产品Linear eMerge E3。
线性出现E3设备[ 1,2,3 ]下降的硬件类别“访问控制系统”。它们安装在公司总部,工厂或工业园区中。他们的主要目的是根据员工的身份(访问代码)或智能卡来控制员工和访客可以访问的门和房间。
2019年5月,来自一家从事工业安全服务的网络安全公司Applied Risk的研究人员披露了有关影响NSC Linear eMerge E3设备的十个漏洞的详细信息。

根据《应用风险》安全通报,尽管十个漏洞中有六个漏洞的严重性(CVSSv3)得分为9.8或最高(满分10分),但NSC未能提供补丁。
Applied Risk后来在11月发布了概念验证漏洞利用代码。
CVE-2019-7256开发
现在,在上周发布的一份报告中,SonicWall的研究人员说,黑客正在互联网上扫描暴露的NSC Linear eMerge E3设备,并使用了十个漏洞之一。
他们正在使用的漏洞是CVE-2019-7256。Applied Risk将此漏洞描述为命令注入漏洞。它是获得严重性分数10/10的两个之一,这意味着即使没有任何高级技术知识的低技能攻击者也可以远程利用它。
SonicWall在上周发布的安全警报中说:“此问题是由于用户对PHP函数提供的输入的清理不充分而允许以root特权执行任意命令而触发的。” “远程未经身份验证的攻击者可以通过精心设计的HTTP请求利用此漏洞在应用程序上下文中执行任意命令。”
黑客正在使用CVE-2019-7256来接管设备,下载并安装恶意软件,然后对其他目标发起DDoS攻击。
这些攻击中的第一起始于今年1月9日,并被情报公司Bad Packets发现,并自此一直持续不断。
CVE-2019-7256 is actively being exploited by DDoS botnet operators.
This unauthenticated remote command injection vulnerability affects Linear eMerge E3 access control systems running firmware versions 1.00-06 and older.https://t.co/5VQbJshH6l#threatintel
— Bad Packets Report (@bad_packets) January 10, 2020
SonicWall说:“攻击者似乎正在积极瞄准这些设备,因为我们每天看到成千上万次点击,瞄准了在美国观察到最多[攻击]的100多个国家。”
但是,攻击面不是太大。SonicWall报告说,“ Shodan搜索引擎仅列出了2,375个可通过Internet访问的eMerge设备”。
这个数字远低于在线提供的数百万个安全摄像机和家庭路由器。但是,到目前为止,少数易受攻击的设备尚未阻止攻击者,并且攻击尝试有可能继续下去。
物联网设备用作入口点
但是,尽管让您的智能楼宇门系统在Steam或PlayStation Network上发起DDoS攻击是一个问题,但更大的威胁在于,这些易受攻击的系统还可用作组织内部网络的切入点。
去年8月,微软报告说,它观察到俄罗斯政府资助的黑客团队使用物联网(IoT)智能设备作为对企业网络进行其他攻击的发动点。
微软表示,俄罗斯黑客试图利用VOIP电话,办公室打印机和视频解码器,但NSC Linear eMerge E3设备同样具有吸引力,主要是由于去年发现的十个安全漏洞的严重性。
建议管理安装了NSC Linear eMerge E3设备的网络的系统管理员,使这些系统脱离Internet,或者至少使用防火墙或VPN限制对这些设备的访问。
*编译:Domino
*来自:ZDNET