据外媒,近日一些Eufy家庭安全摄像头的用户发现他们能够访问其它家庭的智能摄像头的画面和从未见过的用户保存的视频。这个问题在Reddit的一个帖子中被曝光,来自世界各地的用户在其中详细描述了他们的经历。
一些人报告说,登出他们的账户并重新登录可以解决问题但是,许多用户仍然担心,他们自己的摄像机和画面可能在他们不知情的情况下被曝光。Eufy官方随后确认了这一问题,在一条发给客户的信息中,他们将问题归结为 服务器 错误。
Eufy官方同时建议用户所有用户拔掉电源插头,然后重新连接,或者退出Eufy安全应用程序并重新登录。没有迹象表明特定的个人被作为该漏洞的一部分,但对于一个经常监控私人住宅的服务来说,这仍然是一个令人不安的行为。Eufy还有叫做Genie的Echo Dot式语音助手,但目前Genie产品似乎没有受到该漏洞的影响。

怎样设置SQL SERVER 2005远程连接
看看SQL SERVER 2005的 SERVER服务有没有打开还有 连接方式设置是不是正确通过 SQL Server Configuration Manager 配置
为什么会有漏洞?
漏洞的原因一般有以下几个方面.1 编程人员的素质或技术问题而留下的隐患.2 软件在设计之处考虑到将来维护而设置的后门.就象RPC传输协议中存在不检查数据长度而引发的缓冲区溢出漏洞.如果被不法分子成功利用此漏洞将获得超级管理员权限.可以在系统任意添删文件和执行任意代码.3 象2003年流行的蠕虫王病毒利用的就是微软系统的漏洞.从最底层发起攻击.IIS服务存在匿名登陆的错误.病毒和木马对黑客来说一向都是交叉使用.分不开的.利用木马也就是后门程序来接受来自主攻端的指令.再运行自行写好的特定程序.也就是病毒来影响被攻击的用户.
rpc是什么东西?
RPC 中处理 TCP/IP 上的消息交换的部分存在一个缺陷。 错误地处理格式不正确的消息会导致出现错误。 这种特定的错误会影响底层的 DCOM 接口,此接口侦听 TCP/IP 端口 135。 通过发送格式不正确的 RPC 消息,攻击者可以使一台计算机上的 RPC 服务出现问题,进而使任意代码得以执行。 远程过程调用 (RPC) 是 windows 操作系统使用的一个协议。 RPC 提供了一种进程间通信机制,通过这一机制,在一台计算机上运行的程序可以顺畅地执行某个远程系统上的代码。 该协议本身是从 OSF(开放式软件基础)RPC 协议衍生出来的,只是增加了一些 Microsoft 特定的扩展。 RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。 此问题是由错误地处理格式不正确的消息造成的。 这种特定的漏洞影响分布式组件对象模型 (DCOM) 与 RPC 间的一个接口,此接口侦听 TCP/IP 端口 135。 此接口处理客户端计算机向服务器发送的 DCOM 对象激活请求(例如通用命名约定 (UNC) 路径)。 为利用此漏洞,攻击者可能需要向远程计算机上的 135 端口发送特殊格式的请求。 减轻影响的因素:为利用此漏洞,攻击者可能需要拥有向远程计算机上的 135 端口发送精心编造的请求的能力。 对于 Intranet 环境,此端口通常是可以访问的;但对于通过 Internet 相连的计算机,防火墙通常会封堵 135 端口。 如果没有封堵该端口,或者在 Intranet 环境中,攻击者就不需要有任何其他特权。 最佳做法是封堵所有实际上未使用的 TCP/IP 端口。 因此,大多数连接到 Internet 的计算机应当封堵 135 端口。 RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。 像 RPC over HTTP 这样更坚实的协议适用于有潜在危险的环境。 这是一个缓冲区溢出漏洞。 成功利用此漏洞的攻击者有可能获得对远程计算机的完全控制。 这可能使攻击者能够对服务器随意执行操作,包括更改网页、重新格式化硬盘或向本地管理员组添加新的用户。 要发动此类攻击,攻击者需要能够向 RPC 服务发送一条格式不正确的消息,从而造成目标计算机受制于人,攻击者可以在它上面执行任意代码。 防范来自 Internet 的远程 RPC 攻击的最佳方法是:将防火墙配置为封堵 135 端口。 RPC over TCP 不适合在 Internet 这样存在着危险的环境中使用。 此漏洞是由于 Windows RPC 服务在某些情况下不能正确检查消息输入而造成的。 如果攻击者在 RPC 建立连接后发送某种类型的格式不正确的 RPC 消息,则会导致远程计算机上与 RPC 之间的基础分布式组件对象模型 (DCOM) 接口出现问题,进而使任意代码得以执行。
发表评论