Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez
infosec

Instagram: Bug επηρεάζει τους λογαριασμούς των Kylie Jenner, Ariana Grande και Selena Gomez

Bug στο Instagram κατέστησε τους λογαριασμούς της Kylie Jenner και των τραγουδιστριών Ariana Grande και Selena Gomez κατά 3 εκατομμύρια...
Read More
infosec

Κακόβουλα αρχεία Windows EXE μολύνουν τους χρήστες macOS

Ερευνητές ασφαλείας, ανακάλυψαν πολλά αρχεία Windows EXE, που χρησιμοποιούν κακόβουλα payloads για να μολύνουν τους χρήστες macOS με infostealers και...
Read More
infosec

Πώς ένα VPN βοηθά στην προστασία της ιδιωτικότητάς σας στο διαδίκτυο

Τον τελευταίο καιρό ακούγεται ότι εκατομμύρια κωδικοί πρόσβασης σε ιστοσελίδες παραβιάζονται ενώ ταυτόχρονα οι πάροχοι υπηρεσιών στο διαδίκτυο έχουν την...
Read More
infosec

Η ενημέρωση του For Honor διορθώνει πολλά σφάλματα του παιχνιδιού

Την Τετάρτη, η Ubisoft κυκλοφόρησε την τελευταία έκδοση του For Honor update - 2.05. Οι πληροφορίες για το patch, αποκαλύπτουν...
Read More
infosec

Microsoft: Το Patch ασφαλείας της Τρίτης, για το Φεβρουάριο του 2019

Η Microsoft εξέδωσε την Τρίτη μια σειρά από ενημερώσεις για τη διόρθωση τουλάχιστον 70 διαφορετικών ευπαθειών ασφαλείας σε Windows και λογισμικό....
Read More
Latest Posts

Χάκερς εκμεταλλεύονται ευπάθειες ασφαλείας σε συσκευές τηλεδιάσκεψης

ευπάθειες Οι ευπάθειες ασφαλείας σε ορισμένα προϊόντα τηλεδιάσκεψης θα μπορούσαν να επιτρέψουν σε χάκερ να αποκτήσουν εξ αποστάσεως τον έλεγχο του εξοπλισμού και να το χρησιμοποιήσουν ως εργαλείο snooping.

Οι ευπάθειες remote OS command injection επηρεάζουν τέσσερα enterprise collaboration products της Lifesize – Lifesize Team, Lifesize Room, Lifesize Passport και Lifesize Networker και αποκαλύφθηκαν από ερευνητές της εταιρείας ασφαλείας, Trustwave.

Η αξιοποίηση της ευπάθειας απαιτεί από τους εισβολείς να αποκτήσουν πρόσβαση στο firmware των προϊόντων Lifesize, γεγονός που απαιτεί επίσης να γνωρίζουν τον σειριακό αριθμό της συσκευής.

Σύμφωνα με τους ερευνητές, αν επιτευχθεί αυτό, μετά είναι «παιχνιδάκι» να αποκτήσουν τον έλεγχο της συσκευής με κάποια εργαλεία λογισμικού και πληροφορίες από τη σελίδα υποστήριξης της Lifesize, τα οποία μπορούν να τους παράσχουν παράνομη πρόσβαση στη συσκευή. Οι συσκευές συνδέονται επίσης με έναν προεπιλεγμένο λογαριασμό υποστήριξης, ο οποίος συνοδεύεται από έναν προεπιλεγμένο κωδικό πρόσβασης – που πολλοί χρήστες δεν θα έχουν αλλάξει, παρέχοντας στους επιτιθέμενους σημαντική βοήθεια.

Η αρχική ευπάθεια οφείλεται σε αυτό, που οι ερευνητές περιγράφουν ως ένα σφάλμα προγραμματισμού, το οποίο επιτρέπει την είσοδο των χρηστών χωρίς περιορισμούς από προστατευτικές λειτουργίες. Συνδυάζοντας αυτό με ένα privilege escalation σφάλμα, είναι δυνατό να εκτελεστούν εντολές συστήματος, δίνοντας στους επιτιθέμενους πάτημα να μπουν στο δίκτυο, που βρίσκεται το προϊόν Lifesize.

Ο συνδυασμός  των σφαλμάτων privilege escalation και command injection μπορεί να οδηγήσει στον πλήρη έλεγχο της συσκευής.

«Με αυτό έχετε πρόσβαση σε όλα. Οποιοδήποτε βίντεο ή ήχος είναι αποθηκευμένα σε αυτό το μηχάνημα μπορεί να αποκτηθεί πολύ εύκολα», δήλωσε στο ZDNet ο Ed Williams, διευθυντής του ερευνητικού τμήματος Spiderlabs της Trustwave.

«Αυτό το μηχάνημα μπορεί να χρησιμοποιηθεί ως σημείο εκκίνησης για να επιτεθεί σε άλλα μηχανήματα. Εάν κάποιος μπορεί να αποκτήσει πρόσβαση στον εξοπλισμό ήχου μέσω Ίντερνετ, μπορεί να αποκτήσει πρόσβαση στο υποκείμενο λειτουργικό σύστημα μέσω αυτής της ευπάθειας».

Η φύση της επίθεσης είναι τέτοια που θα ήταν δύσκολο να πει κανείς εάν μια συσκευή έχει παραβιαστεί.

Η Lifesize δήλωσε στο ZDNet ότι θα εκδώσει ένα patch για τα προϊόντα που έχουν επηρεαστεί.

«Αντιμετωπίζουμε προληπτικά την ευπάθεια και προστατεύουμε αυτόματα όλα τα συστήματα της σειράς Icon 220, που είναι συνδεδεμένα με το Lifesize Cloud. Για συσκευές που δεν είναι συνδεδεμένες σε cloud, οι πελάτες θα χρειαστεί να αξιοποιήσουν την επείγουσα επιδιόρθωση. Εμείς θα εργαστούμε με κάθε πελάτη για να επιλύσουμε το ζήτημα όσο το δυνατόν πιο γρήγορα», δήλωσε ο Bobby Beckmann, επικεφαλής τεχνολογίας στη Lifesize.

Για να προστατευτούν από επιθέσεις, η Trustwave προέτρεψε τους χρήστες να αλλάξουν τους προεπιλεγμένους κωδικούς πρόσβασης των συσκευών. Συνιστάται επίσης να γνωρίζουν οι χρήστες ποιες συσκευές βρίσκονται στο δίκτυό τους και αν αυτές οι συσκευές είναι αναβαθμισμένες.

HTrustwave έχει δημοσιεύσει μια πλήρη τεχνική ανάλυση της ευπάθειας στο blog της εταιρείας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *