Firma digitale, sistemi di permesso hacker l’accesso tramite password di default

0
139

Un ricercatore ha scoperto una grave vulnerabilità nel software di digital signage sviluppato da Equilibrista e Sistemi Multimediali (TRMS) grazie all’utilizzo di una password di default.

Le scoperte sono state fatte a causa di una recente prova di penetrazione della Giostra del sistema, condotto dal ricercatore di sicurezza informatica Drew Verde.

Green client utilizzare il software su un apparecchio fornito da TRMS che il ricercatore descrive come “essenzialmente una versione x86 di Windows 10 per PC.”

Come documentato in un recente post sul blog, il test è iniziato nel peggiore dei modi-come il Verde era in grado di camminare dritto a causa di un immutato password amministratore predefinita, un bug ora assegnato CVE-2018-18929.

Dopo l’accesso all’interfaccia web, senza alcun bisogno di indovinare o di forza bruta credenziali, Verde e trovato riferimenti online per un numero arbitrario di file leggere (LFI) vulnerabilità presente nel software RenderingFetch funzione API, CVE-2018-14573.

Vedi anche: Facebook peggiore di privacy scandali e i dati di calamità

I ricercatori hanno deciso di esplorare ulteriormente. TRMS del Carosello sistema permette agli utenti di caricare i “bollettini” che sono gli elementi visualizzati sulla segnaletica digitale.

screenshot-2019-02-04-at-14-06-59.png

Drew Verde

L’interfaccia accetta .ZIP file per l’upload, e durante il test, il Verde era non solo è in grado di esportare, legittimo bollettini, ma era anche in grado di caricare un .File ZIP contenente due file dannosi per il Carosello.

Tuttavia, il ricercatore si è imbattuto in un ostacolo quando ha tentato di viaggio per l’URL del file dannosi.

“E’ apparso che, inserendo i file in questo archivio ZIP, il separatore di percorso per i file e le directory è stato impostato per il futuro carattere slash (“/”) piuttosto che il carattere backslash (“”),” Green ha detto. “Questo ha causato il file che ho aggiunto di essere eliminato dal server al momento del caricamento. Ero finalmente in grado di vedere chiaramente aprendo il file in un editor esadecimale.”

TechRepublic: Spectre e Tracollo, ha spiegato: Una guida completa per i professionisti

Per superare questa barriera, è bastato per ricercatore a modificare manualmente i personaggi in questione. Il verde era quindi in grado di eseguire comandi di sistema via web shell.

Con accesso assicurato, il ricercatore ha caricato un Powershell file che collegava una shell remota di nuovo al suo sistema — concessione di Verde la possibilità di caricare qualsiasi file e di eseguire codice in modalità remota.

Un’altra vulnerabilità CVE-2018-18931, è stato scoperto che ha permesso al ricercatore di far lievitare i privilegi di un account utente di amministratore locale, e sfruttando il bug richiesto il riavvio del sistema — qualcosa di conti di base non-era in grado di inviare un comando per forzare un riavvio e attivare l’exploit.

CNET: Samsung SmartThings ancora non ha guadagnato la mia fiducia in una smart home

Il ricercatore notificato filo di Sistemi Multimediali e dei suoi risultati nel novembre 2018. L’azienda ha risposto dicendo che le vulnerabilità sono stati corretti con la versione più recente dello studio signage software.

Tuttavia, il Verde dice che Tightrope Sistemi Multimediali e non è richiesta la specificità dei bug trovati.

“Essi non hanno seguito con me per discutere con loro le specifiche di queste vulnerabilità,” Green dice. “Ora che circa 90 giorni trascorsi dall’originale divulgazione, queste informazioni vengono rese disponibili al pubblico.”

ZDNet ha raggiunto sul filo del Rasoio Sistemi Multimediali e di aggiornamento, se sentiamo di ritorno.

Precedente e relativa copertura

Questo smart lampadina potrebbero perdere la password Wi-Fi
Hacker svela Magyar Telekom vulnerabilità, le facce di reclusione
Questo è come YouTube fattore di artisti della truffa operare

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati