Bruddet blade hundredvis af POS-enheder inficeret med malware
Næsten 140 barer, restauranter og caféer over hele USA har haft POS systemer er inficeret med malware.
Sikkerhed forskere har afdækket en svøbe af alvorlige sårbarheder i et firewall system, der er udviklet af CUJO, som er designet til at forhindre cyberattackers fra infiltrerer hjemme-netværk.
De sårbarheder blev opdaget af Claudio Bozzato fra Cisco Talos cybersecurity team.
Tirsdag, den organisation offentliggjort en tilbundsgående undersøgelse af de sikkerhedshuller, som omfattede kritisk fjernkørsel af programkode fejl.
CUJO ‘ s Smart Firewall er en enhed, der proklamerer beskyttelse mod malware, vira og hacking forsøg på ved hjælp af et intelligent hjem firewall. Dog, i henhold til Cisco Talos, den enhed, der er indeholdt fejl, der var alvorlige nok til, at cyberattackers at omgå sikker browsing funktioner og fuldt ud at kapre produkt.
Der er to primære måder at hackere var i stand til at gå på kompromis CUJO — gennem udførelse af vilkårlig kode i forbindelse med en root-bruger, eller ved at uploade og udførelse unsigned kerner på de berørte systemer.
Ved at kombinere fejl i én af to kæder, angriberne er også i stand til at eksekvere kode via fjernadgang uden nogen form for autentificering.
Den første kæde vedrører en sårbarhed i Webroot BrightCloud SDK, CVE-2018-4012, som bruges af CUJO at hente hjemmeside tillid og omdømme oplysninger som en del af virksomhedens sikker browsing beskyttelse.
Den fejl er til stede i SDK, som bruger HTTP-snarere end en krypteret kanal — til at kommunikere med eksterne BrightCloud tjenester. Skulle en hacker vælger at opfange denne trafik med en grundlæggende Mand-i-Midten (MiTM) angreb, det er, hvad Talos beskriver som en “triviel” opgave at udgive den BrightCloud service og udføre kode på enheden som root-brugeren.
CVE-2018-4031 er en anden sikkerhed fejl, der påvirker safe browsing element af CUJA software. Produktet bruger Lunatik Lua motor til at analysere trafikken på netværket, men et script injection sårbarhed til stede i den motor, der gør det muligt for enhver bruger, uden godkendelse, for at udføre Lua scripts i kernen.
Men, som en usikker load funktion er også i spil, kan fejlen også være anvendes til at udføre vilkårlig kode og kraft CUJO til at udtrække og analysere vilkårlig værtsnavne.
Se også: Facebook lancerer AI værktøj til at håndtere hævn porno
“En ondsindet hjemmeside kunne kæde begge sårbarheder sammen for at tvinge enhver klient-maskinen i CUJO’ s netværk for at udføre en POST-anmodning via JavaScript, der udløser den Lua injektion og effektivt at udføre kode i kernen,” forskerne tilføjet.
De sikkerhedsrisici, der er beskrevet, kan være sammenkædet med en anden sikkerhed fejl, CVE-2018-3968, en boot omgå problemet, til permanent at kapre en CUJO enhed.
Dette sikkerhedshul er til stede i Das U-Boot er Kontrolleret Boot-loader. Versioner 2013.07-rc1 til 2014.07-rc2 af open source-software, som indeholder et emne, som giver en boot til at finde sted fra legacy, usignerede billeder.
Men, U-Boot er unmodifiable af design, og så CUJO ikke kan løse det — men virksomheden kan afhjælpe problemet ved at løse sine egne fejl.
TechRepublic: Hvordan undgår spear phishing-angreb: 8 tips til din virksomhed
To andre sårbarheder i notat, som er blevet offentliggjort, er CVE-2018-3985 og CVE-2018-4003, som begge er af programkode fejl i CUJO. Mens CUJO ikke begrænse én af de involverede processer, som ville tvinge en hacker mulighed for at forøge deres rettigheder til at udnytte disse fejl, hvis de formår at gøre dette, dette kunne føre til udførelse af vilkårlig kode på det lokale netværk.
I alt 11 sikkerhed fejl blev fundet i CUJO Smart Firewall version 7003 og rapporteret af Cisco Talos. Statiske DHCP-værtsnavn kommando injektion, optage parsing fejl, og denial-of-service (DoS) sårbarheder blev også offentliggjort.
De CUJO tilfælde tjener som en påmindelse om, at hvis du kommer til at hænge din hat på løftet om at være en cybersecurity produkt, bør du holde din egen sikkerhed praksis op til par. En eller to sårbarheder kan være let at tilgive — overvejer at hver eneste leverandør i verden, der i sidste ende vil gå glip af en fejl eller to-men dette beløb for en cybersecurity produkt synes overdreven.
Dog CUJO gjorde reagere på Cisco Talos resultater hurtigt og er begyndt at udrulle en system opdatering for at løse de sårbarheder. Brugere bør kontrollere deres enheder, og kontroller, at den seneste opdatering har været anvendt.
CNET: Facial anerkendelse overkill: Hvordan deputerede knækkede en $12 tilfælde af butikstyveri
Dette er ikke første gang, at CUJO har været sluttet til sikkerhedsmæssige problemer. I januar, fejl i CUJO API blev afsløret sammen med proof-of-concept (PoC) kode, som, hvis de udnyttes, kan resultere i oprettelsen af nye tidsplaner, internetforbindelse manipulation og DoS-angreb mod alle enheder, der er tilsluttet til systemet.
Tidligere og relaterede dækning
EU ‘ s offentlige hjemmesider befængt med tredje-part, adtech scripts
Facebook blokerede over 1,2 millioner New Zealand optager videoer på upload
UK kodebrydere udgivelse Enigma war machine simulator
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre