ΑρχικήsecurityΧάκερς εκμεταλλεύονται ευπάθειες ασφαλείας σε συσκευές τηλεδιάσκεψης

Χάκερς εκμεταλλεύονται ευπάθειες ασφαλείας σε συσκευές τηλεδιάσκεψης

ευπάθειες Οι ευπάθειες ασφαλείας σε ορισμένα προϊόντα τηλεδιάσκεψης θα μπορούσαν να επιτρέψουν σε χάκερ να αποκτήσουν εξ αποστάσεως τον έλεγχο του εξοπλισμού και να το χρησιμοποιήσουν ως εργαλείο snooping.

Οι ευπάθειες remote OS command injection επηρεάζουν τέσσερα enterprise collaboration products της Lifesize – Lifesize Team, Lifesize Room, Lifesize Passport και Lifesize Networker και αποκαλύφθηκαν από ερευνητές της εταιρείας ασφαλείας, Trustwave.

Η αξιοποίηση της ευπάθειας απαιτεί από τους εισβολείς να αποκτήσουν πρόσβαση στο firmware των προϊόντων Lifesize, γεγονός που απαιτεί επίσης να γνωρίζουν τον σειριακό αριθμό της συσκευής.

Σύμφωνα με τους ερευνητές, αν επιτευχθεί αυτό, μετά είναι “παιχνιδάκι” να αποκτήσουν τον έλεγχο της συσκευής με κάποια εργαλεία λογισμικού και πληροφορίες από τη σελίδα υποστήριξης της Lifesize, τα οποία μπορούν να τους παράσχουν παράνομη πρόσβαση στη συσκευή. Οι συσκευές συνδέονται επίσης με έναν προεπιλεγμένο λογαριασμό υποστήριξης, ο οποίος συνοδεύεται από έναν προεπιλεγμένο κωδικό πρόσβασης – που πολλοί χρήστες δεν θα έχουν αλλάξει, παρέχοντας στους επιτιθέμενους σημαντική βοήθεια.

Η αρχική ευπάθεια οφείλεται σε αυτό, που οι ερευνητές περιγράφουν ως ένα σφάλμα προγραμματισμού, το οποίο επιτρέπει την είσοδο των χρηστών χωρίς περιορισμούς από προστατευτικές λειτουργίες. Συνδυάζοντας αυτό με ένα privilege escalation σφάλμα, είναι δυνατό να εκτελεστούν εντολές συστήματος, δίνοντας στους επιτιθέμενους πάτημα να μπουν στο δίκτυο, που βρίσκεται το προϊόν Lifesize.

Ο συνδυασμός  των σφαλμάτων privilege escalation και command injection μπορεί να οδηγήσει στον πλήρη έλεγχο της συσκευής.

“Με αυτό έχετε πρόσβαση σε όλα. Οποιοδήποτε βίντεο ή ήχος είναι αποθηκευμένα σε αυτό το μηχάνημα μπορεί να αποκτηθεί πολύ εύκολα”, δήλωσε στο ZDNet ο Ed Williams, διευθυντής του ερευνητικού τμήματος Spiderlabs της Trustwave.

“Αυτό το μηχάνημα μπορεί να χρησιμοποιηθεί ως σημείο εκκίνησης για να επιτεθεί σε άλλα μηχανήματα. Εάν κάποιος μπορεί να αποκτήσει πρόσβαση στον εξοπλισμό ήχου μέσω Ίντερνετ, μπορεί να αποκτήσει πρόσβαση στο υποκείμενο λειτουργικό σύστημα μέσω αυτής της ευπάθειας”.

Η φύση της επίθεσης είναι τέτοια που θα ήταν δύσκολο να πει κανείς εάν μια συσκευή έχει παραβιαστεί.

Η Lifesize δήλωσε στο ZDNet ότι θα εκδώσει ένα patch για τα προϊόντα που έχουν επηρεαστεί.

“Αντιμετωπίζουμε προληπτικά την ευπάθεια και προστατεύουμε αυτόματα όλα τα συστήματα της σειράς Icon 220, που είναι συνδεδεμένα με το Lifesize Cloud. Για συσκευές που δεν είναι συνδεδεμένες σε cloud, οι πελάτες θα χρειαστεί να αξιοποιήσουν την επείγουσα επιδιόρθωση. Εμείς θα εργαστούμε με κάθε πελάτη για να επιλύσουμε το ζήτημα όσο το δυνατόν πιο γρήγορα», δήλωσε ο Bobby Beckmann, επικεφαλής τεχνολογίας στη Lifesize.

Για να προστατευτούν από επιθέσεις, η Trustwave προέτρεψε τους χρήστες να αλλάξουν τους προεπιλεγμένους κωδικούς πρόσβασης των συσκευών. Συνιστάται επίσης να γνωρίζουν οι χρήστες ποιες συσκευές βρίσκονται στο δίκτυό τους και αν αυτές οι συσκευές είναι αναβαθμισμένες.

HTrustwave έχει δημοσιεύσει μια πλήρη τεχνική ανάλυση της ευπάθειας στο blog της εταιρείας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS