CUJO Smart Brandvägg sårbarheter som utsätts nätverk hem till kritiska attacker

0
163

Dataintrång lämnar hundratals POS enheter som är infekterade med skadlig kod
Nästan 140 barer, restauranger och caféer över hela USA har haft POS-system är infekterade med skadlig kod.

Säkerhetsforskare har upptäckt en våg av allvarliga sårbarheter i en brandvägg system som utvecklats av CUJO som har utformats för att förhindra cyberattackers från att infiltrera nätverk hemma.

De sårbarheter har upptäckts av Claudio Bozzato från Cisco Talos cybersäkerhet team.

På tisdag, den organisation publicerade en ingående granskning av de säkerhetsbrister som ingår kritiska fjärrkörning av kod fel.

CUJO är en Smart Brandvägg är en enhet som förkunnar skydd mot skadlig kod, virus och intrångsförsök genom ett intelligent hem brandvägg. Men, enligt Cisco Talos, enheten innehöll brister som var allvarlig nog för att göra det möjligt cyberattackers att kringgå säker surfning funktioner och fullt kapa produkt.

Det finns två huvudsakliga sätt att hackare skulle kunna kompromissa CUJO-genom exekvering av godtycklig kod i samband med en root-användaren, eller genom att ladda upp och köra osignerad kärnor på de system som påverkas.

Genom att kombinera fel i en av två kedjor, angripare har även möjlighet att köra distans kod utan någon form av autentisering.

Den första kedjan avser en sårbarhet i Webroot BrightCloud SDK, CVE-2018-4012, som används av CUJO att hämta webbplats förtroende och rykte information som en del av företagets surfar du säkert skydd.

Felet finns i SDK som använder HTTP-snarare än en krypterad kanal-för att kommunicera med fjärrkontroll BrightCloud tjänster. Om en angripare väljer att avlyssna denna trafik med en grundläggande Mannen-i-Mitten (MiTM) attack, det är vad Talos beskriver som en “trivial uppgift att personifiera BrightCloud service och exekvera kod på den enhet som root-användare.

CVE-2018-4031 är en annan säkerhetsbrist som påverkar säker surfning del av CUJA programvara. Produkten använder Lunatik Lua-motor för att analysera nätverkstrafik, men ett skript sårbarhet finns i motorn gör att alla användare, utan autentisering, att utföra Lua-skript i kärnan.

Men, som en osäker ladda-funktion finns också i spel, fel kan också användas till att exekvera godtycklig kod och kraft CUJO för att extrahera och analysera godtyckliga värdnamn.

Se också: Facebook lanserar AI verktyg för att ta itu med revenge porn

“En skadlig webbplats kan kedjan både sårbarheter tillsammans, i syfte att tvinga någon klient maskinen i CUJO nätverk för att utföra en POST-begäran via JavaScript, utlöser Lua injektion och effektivt exekvera kod i kärnan,” forskarna lade till.

De säkerhetsproblem som beskrivs kan vara fastkedjad med en annan säkerhetsbrist, CVE-2018-3968, en boot kringgå frågan, för att permanent kapa en CUJO enhet.

Detta säkerhetsproblem finns i Das U-Boot Verifierade Boot loader. Versioner 2013.07-rc1 att 2014.07-rc2 av open-source software innehåller en fråga som gör att en känga för att ta plats från äldre, osignerad bilder.

Men U-Boot är unmodifiable av design, och så CUJO inte kan fixa det-men företaget kan minska problemet genom att lösa sina egna fel.

TechRepublic: Hur för att förhindra spear phishing-attacker: 8 tips för ditt företag

Två andra sårbarheter av meddelande som har lämnats är CVE-2018-3985 och CVE-2018-4003, som båda är av kod fel i CUJO. När CUJO inte begränsar en av de processer som skulle tvinga en angripare att eskalera sina privilegier för att utnyttja dessa brister, om de klarar av att göra så, detta kunde leda till exekvering av godtycklig kod på det lokala nätverket.

Sammanlagt 11 säkerhet brister fanns i CUJO Smart Brandvägg version 7003 och redovisas av Cisco Talos. Statiska DHCP-värdnamnet kommandot injektion, spela in analysera fel, och denial-of-service (DoS) sårbarheter ut också.

Den CUJO fall fungerar som en påminnelse om att du kommer att hänga hatten på löftet om att vara en it-produkt, bör du hålla din egen säkerhet upp till par. En eller två sårbarheter kan vara lätt förlåten — med tanke på att varje leverantör i världen kommer så småningom att missa en bugg eller två-men detta belopp för en it-produkt verkar överdrivet.

Men, CUJO gjorde svara på Cisco Talos iakttagelser snabbt och har börjat rulla ut en uppdatering av systemet för att lösa säkerhetsproblem. Användare bör kontrollera sin utrustning och se till att den senaste uppdateringen har installerats.

CNET: Ansiktsigenkänning overkill: Hur suppleanter knäckt ett $12 snatteri fall

Detta är inte första gången som CUJO har varit ansluten till säkerhetsproblem. I januari, misslyckanden i CUJO API avslöjades tillsammans med proof-of-concept (PoC) för kod som, om de utnyttjas, kan resultera i skapandet av nya scheman, Internet-anslutning manipulation och DoS-attacker mot alla enheter som är anslutna till systemet.

Tidigare och relaterade täckning

EU: s offentliga webbplatser infekterad med tredje part adtech-skript
Facebook blockerade över 1,2 miljoner Nya Zeeland videoklipp på ladda upp
BRITTISKA kod-breakers släppa Gåta war machine simulator

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter