小编来报:研究员创建了针对Windows IoT Core设备的远程访问木马。
据外媒报道,在美国新泽西州大西洋城举行的WOPR峰会安全会议上,一名安全研究人员公布了一个影响Windows IoT Core操作系统的新漏洞,黑客可以利用该漏洞完全控制设备。
根据SafeBreach的数据,WindowsIoT操作系统在物联网设备市场的份额排名第二,为22.9%,仅次于Linux(71.8%)。
SafeBreach的安全研究人员DorAzouri发现了内置的Sirep测试服务的漏洞,它影响了WindowsIoT操作系统中的Sirep/WPCon通信协议。
在测试时,Azouri构建了一个远程访问木马,并将其命名为SirepRAT,攻击者可在Windows IoT Core设备上运行SYSTEM权限的命令,从而控制运行微软Windows IoT Core OS的智能设备。
研究人员计划在GitHub上公布开源代码。对黑客来说,SirepRAT的缺陷是不能在无线情况下工作,测试接口只能通过以太网连接。这意味着攻击者需要出现在目标附近,或者攻击公司内部网络上的另一个设备,并将其用作攻击脆弱设备的中继站。
Azouri表示,该漏洞只影响Windows IoT Core,即Windows IoT OS版本,适用于运行如智能设备、控制板等单一应用程序的设备。而Windows物联网操作系统的更高级版本WindowsIoT Enterprise不受该漏洞影响,Windows IoT Enterprise支持桌面功能,常用于工业机器人、生产线等工业环境中。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。