首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    VxWorks面临严重RCE攻击风险

    概述 Armis研究团队在VxWorks中发现了11个零日漏洞,VxWorks可能是使用的最广泛的操作系统。VxWorks被超过20亿台设备使用,包括关键的工业,医疗和企业设备。...但不会影响安全认证产品版本--VxWorks 653和VxWorks Cert Edition。 其中六个漏洞被归类为关键漏洞并可远程执行代码(RCE)。其余漏洞为拒绝服务,信息泄露、逻辑缺陷。...影响不同VxWorks版本的四种变体: 1、TCP紧急指针 ‘= 0’ 导致整数下溢(CVE-2019-12255),影响VxWorks版本6.5到6.9.3。...此漏洞影响VxWorks版本从6.5到6.9.3。...受影响范围 URGENT / 11漏洞影响自6.5版以来的所有VxWorks版本,不包括认证产品版本,例如VxWorks 653和VxWorks Cert Edition。

    1.4K20

    Boot之vxWorks7启动顺序

    之前遍历过使用WorkBench的VIP编译的Vx69镜像文件vxWorks,今天照猫画虎,以32位SMP模式下的Intel处理器为例,走一遍Vx7-2107的VxWorks执行顺序。...通过对比可以看到,69和7的执行顺序基本一致 sysInit() - $(BSP)/sysALib.s,这是VxWorks的启动地址,也就是说sysInit()就存放在RAM_LOW_ADRS,它的主要工作...:关中断、设置usrInit()的栈、调用usrInit() usrInit() - $(Prj)/prjConfig.c,这是VxWorks的第一条C指令,主要负责pre-kernel的初始化,因此它的内部会调用大量的初始化函数...初始化内核对象的creation机制,例如任务、消息队列、看门狗 usrDebugAgentBannerInit() - os\debug_analysis\rttools\agent\src\osconfig\vxworks...- os\core\kernel\configlette\usrMmuOptimize.c, 优化MMU的page sizing usrAppInit() - $(Prj)/usrAppInit.c,VxWorks

    93510

    VxWorks Fuzzing 之道:VxWorks 工控实时操作系统漏洞挖掘调试与利用揭秘

    其中很多实现及漏洞细节没有公开,我们搭建了VxWorks 5.5及VxWorks 6.6的x86虚拟环境,参照Formaggio的方法,对VxWorks进行了初步的安全研究,本文将对相关研究细节及结果进行介绍...的Fuzzing,解决如上难点就需要一个VxWorks调试器,经研究得知,VxWorks的开发组件中的调试器工作时基于WDB RPC协议通过TServer与VxWorks 的TAgent模块通信,因此WDB...崩溃检测机制 前提是我们有意构造对VxWorks组件攻击程序,当攻击进行后,VxWorks其中一个组件会被攻击发生崩溃。...系统版本号统计: VxWorks5.5.1 15601 VxWorks5.4.2 6583 VxWorks5.4 5410 VxWorks5.4.2 5254 VxWorks5.5...VxWorks 6.x版本统计 版本 数量 VxWorks 6.6 1878 VxWorks 6.7 8 VxWorks 6.8 250 VxWorks 6.9 4 VxWorks 未知版本 15 芯片

    4K60

    原创 Paper | 从 0 开始学习 VxWorks

    所示: 图3-8 boot 文件夹 4 启动 参考资料 在启动 VxWorks 之前,我们需要了解一下 VxWorks 的启动方式,在 VxWorks 4/5/6 中,需要使用 bootrom 对 VxWorks...bootrom 会初始化所有运行VxWorks所需的硬件,然后加载VxWorks系统(通常以ELF文件形式存在)到内存并运行它,bootrom可以从包括可用格式的flash存储文件系统加载VxWorks...由于 VxWorks 6 的启动方式过于复杂,因此笔者在这里使用了 VxWorks7 的引导方式来启动 VxWorks 6.8。...VxWorks 崩溃,如图 6-4 所示: 图6-4 VxWorks 崩溃图 7 总结 参考资料 本次的学习过程比较曲折,主要是在环境搭建方面,国内这一块资料比较少,而 VxWorks 作为业界领先的实时操作系统...VxWorks 7 https://www.vxworks.net/component/jdownloads/send/3-vxworks/585-how-to-run-vxworks-7-on-vmware

    1.5K10

    原创 Paper | VxWorks 启动流程及溢出测试分析

    时间:2024年4月11日 在前面的文章中,我们已经成功编译并启动了 VxWorks,本文将重点介绍 VxWorks 的启动流程,并使用GDB进行调试以更深入地研究启动过程。...一旦MMU初始化完成,VxWorks便开始其启动流程。第一个执行的函数是sysInit。 图 3-2 sysInit sysInit函数是VxWorks的启动入口。...最后用图总结一下 VxWorks 的启动流程,如图 3-5 所示: 图 3-5 VxWorks 启动流程图 4 内核应用程序 参考资料 usrAppInit 函数会 VxWorks 启动后启动内核应用程序...中各个寄存器的情况,同样编译后启动 VxWorks。...的保护机制,如图 4-8 所示: 图 4-8 VxWorks 保护机制 VxWorks 并没有什么保护机制,因此在利用漏洞比较方便,可以直接执行 shellcode,同时由于 VxWorks 的特性在程序崩溃时就会重启

    39610

    实测VxWorks响应PCIe中断的最小时间间隔

    特别是其提供的微秒级的中断处理为VxWorks在嵌入式实时操作系统领域的旗舰地位奠定了基础。...本文通过带有PCIe接口的FPGA开发板,在VxWorks6.8版本的操作系统环境下,实测一下VxWorks操作系统中断处理的最小时间间隔是否是传说中的微秒级。...下图是具体的主机操作系统为VxWorks时FPGA开发板与主机的中断交互流程。 ?...结论:VxWorks操作系统中断处理的最小时间间隔确实是传说中的微秒级!...系统测试时,由于VxWorks系统实时性非常好,响应中断也比较及时,就会出现操作系统正在执行一个中断服务程序时,硬件又来了一个中断,直接导致VxWorks系统死掉,如下图所示。

    2.4K20

    网络安全

    本文内容: - 网络安全 - SQL注入 - XSS攻击 - CSRF攻击 - DDoS攻击 - DNS劫持 - TCP劫持 - 端口扫描技术 - 系统安全 - 栈溢出攻击...权限提升 - 可信计算 - 密码学 - 对称加密 & 非对称加密 - 秘钥交换技术 - 信息摘要算法 - 数据编码技术 - 多因子认证技术 信息安全大体可分为三个大的分支: 网络安全...网络安全 SQL注入 Web安全三板斧之首,大名鼎鼎的SQL注入。...记得刚刚学习网络安全的时候,大家总会没事拿出工具来扫一扫,虽然扫了之后就没有了下文,也总是乐此不疲,在不懂的人面前秀一把自己的“黑客”能力。...目前国内外主流的多因子认证平台有两大派系: FIDO,国际标准,在国内,翼支付、百度钱包、京东钱包、微众银行等都已经应用 TUSI,腾讯系 总结 本文罗列了一些常见的信息安全技术,主要分网络安全

    1.5K41

    如何入门网络安全_网络安全自学

    由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选?...网络安全分支 其实在网络安全这个概念之上,还有一个更大的概念:信息安全。本文不去探讨二者在学术划分上的区别,如无特殊说明,文中将其视为一个概念,我们来看下实际工作方向上,有哪些细分路线。...,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。...在这种情况下,如果除了基本的开发功底以外,对网络安全技术有所了解,自然会是你面试这些岗位时的加分项。...第一步:计算机基础 这第一步,其实跟网络安全关系都不太大,而是进入IT领域的任何一个人都要掌握的基础能力。

    1.8K23

    工控安全入门之攻与防

    0X01工控系统漏洞存在现状和不足 目前工控系统安全与传统IT系统安全不同有以下几点原因: 一、从安全优先级来说: 1.工控系统网络安全焦点问题是生产过程稳定可靠,强调的是可用性,不能停产,...4.工控系统安全不是按照网络安全顺序排序,而是可用性最重要,完整性和机密性在后,故相对于传统IT系统的优先级由机密性>完整性>可用性来说,工控系统安全恰恰相反,工控系统优先级为可用性>完整性>机密性。...exploits / plcs / vxworks / vxworks_rpc_dos.py Vxworks RPC远程拒绝服务(CVE-2015-7599) quantum_140_plc_control..._6_scan scanners/vxworks_6_scan.py Vxworks 6.x 扫描器 s7comm_scan scanners/s7comm_scan.py S7comm 扫描器 enip_scan...3)重视网络安全工作 重视网络安全工作,加大工控系统暴露公网的整改力度。 4) 只有可信任的设备,才能接入控制网络,如外设管理,禁止未授权的U盘接入主机。

    2.6K30

    网络安全试题

    一.网络安全选择题(20道)1.常见的网络攻击类型中,以下哪个是一种拒绝服务(DoS)攻击?A. 木马B. SQL注入C. 垃圾邮件D. SYN洪水攻击2.下列哪项不是网络安全的三要素之一?A....Snort14.下列哪项是一种常见的网络安全威胁?A. 防火墙B. 病毒C. 加密D. 双因素认证15.以下哪个是一种常见的网络安全协议?A. HTTPB. FTPC. TCPD....反射攻击18.以下哪个是一种常见的网络安全认证标准?A. WPAB. HTTPC. TCP/IPD....SMTP19.在网络安全中,__________ 是一种通过将数据包装在另一个协议的数据包中来隐藏数据的方法。A. 路由B. 隧道C. 代理D. 网关20.下列哪项是一种常见的网络安全威胁分析工具?...__________ 是一种通过限制或禁止对网络资源的访问来保护网络安全的措施。在网络安全中,__________ 是一种通过利用系统或应用程序中的安全漏洞来获取未经授权的访问权限的攻击方式。

    67510

    网络安全与IP安全网络安全

    网络安全是指网络系统的硬件,软件以及系统中的数据收到的保护。保护的基本属性为:机密性,身份认证,完整性和可用性;基本特征:相对性,时效性,相关性,不确定性,复杂性和重要性。...因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。...网络安全威胁主要有窃听,插入,假冒(伪造源IP),劫持接管连接和拒绝服务等攻击,具体方法如下:映射(扫描):确定主机开放的端口及运行的服务,工具nmap;对策:记录网络配置,分析识别可疑活动。...VPN是通过建立在公共网络上的安全通道,实现远程用户等与总部的安全连接,不实际独占公共网络的资源,是一条逻辑穿过公共网络安全稳定的隧道。

    1.7K20
    领券