CUJO Slimme Firewall kwetsbaarheden bloot home netwerken voor kritische aanvallen

0
131

Data breach bladeren honderden POS eenheden geïnfecteerd met malware
Bijna 140 bars, restaurants en winkels van de koffie in de VS hebben gehad kassasystemen met malware geïnfecteerd.

Beveiligingsonderzoekers hebben ontdekt een deel van de ernstige kwetsbaarheden in een firewall een systeem dat is ontwikkeld door CUJO, die is ontworpen om te voorkomen dat cyberattackers infiltreren home netwerken.

De kwetsbaarheid werd ontdekt door Claudio Bozzato van de Cisco Talos cybersecurity team.

Op dinsdag, de organisatie publiceerde een diepgaand onderzoek van de veiligheidsproblemen, die opgenomen kritieke tot uitvoering van externe code bugs.

CUJO is een Slimme Firewall is een apparaat die verkondigt bescherming tegen malware, virussen, en pogingen tot hacken door middel van een intelligente huis firewall. Echter, volgens Cisco Talos, het apparaat bevatte fouten die waren ernstig genoeg om cyberattackers te omzeilen safe browsing functies en volledig kapen van het product.

Er zijn twee belangrijke manieren waarop hackers waren in staat om compromissen te sluiten CUJO — door de uitvoering van arbitraire code in het kader van een door de root gebruiker of door het uploaden van en het uitvoeren van niet-ondertekende kernels op getroffen systemen.

Door het combineren van bugs in één van de twee ketens, aanvallers zijn ook in staat om op afstand uitvoeren van code zonder enige vorm van verificatie.

De eerste keten gaat het om een kwetsbaarheid in de Webroot BrightCloud SDK, CVE-2018-4012, die wordt gebruikt door CUJO te halen van de website vertrouwen en reputatie-informatie als onderdeel van de firma ‘ s safe browsing protection.

De fout aanwezig is in de SDK die gebruik maakt van HTTP — veeleer dan een gecodeerd kanaal om te communiceren met externe BrightCloud diensten. Moet een aanvaller kiezen om het onderscheppen van dit verkeer met een basic-Man-in-The-Middle (MiTM) aanval, het is wat Talos wordt beschreven als een ‘triviale’ taak zich voor te doen als de BrightCloud dienst en voer de code op het apparaat uit als de root gebruiker.

CVE-2018-4031 is een ander lek invloed op de safe browsing element van CUJA software. Het product maakt gebruik van de Lunatik Lua motor voor het analyseren van het netwerkverkeer, maar een script injectie kwetsbaarheid aanwezig is in de motor kan elke gebruiker, zonder verificatie, uit te voeren Lua-scripts in de kernel.

Echter, als een onveilige load functie is ook in het spel is, de fout kan ook worden gebruikt voor het uitvoeren van willekeurige code en kracht CUJO te extraheren en te analyseren willekeurige hostnamen.

Zie ook: Facebook lanceert AI gereedschap te pakken wraak porno

“Een kwaadaardige website kan de keten zowel kwetsbaarheden samen om hen te dwingen een client machine in CUJO het netwerk voor het uitvoeren van een POST-aanvraag via JavaScript, het activeren van de Lua-injectie en effectief uitvoeren van code in de kernel,” de onderzoekers toegevoegd.

De kwetsbaarheden beschreven kan worden geschakeld met een ander lek, CVE-2018-3968, een boot bypass probleem, permanent kapen van een CUJO apparaat.

Dit lek is aanwezig in Das U-Boot is Geverifieerd Boot loader. Versies 2013.07-rc1 2014.07-rc2 van de open-source software bevatten een probleem waarmee een boot plaats te nemen van oude, niet-ondertekende beelden.

Echter, U-Boot is unmodifiable door het ontwerp, en dus CUJO niet kan oplossen — maar het bedrijf kan het inperken van het probleem door het oplossen van zijn eigen fouten.

TechRepublic: Hoe om te voorkomen dat spear phishing-aanvallen: 8 tips voor uw business

Twee andere kwetsbaarheden van de nota die zijn vermeld zijn CVE-2018-3985 en CVE-2018-4003, zowel van die code bugs in CUJO. Terwijl CUJO heeft de inperking van één van de betrokken processen die zou dwingen een aanvaller te escaleren hun rechten om gebruik te maken van deze gebreken, als ze erin slagen om dit te doen, kan dit resulteren in het uitvoeren van willekeurige code op het lokale netwerk.

In totaal 11 beveiligingslekken zijn gevonden in CUJO Smart security versie 7003 en gerapporteerd door Cisco Talos. Statische DHCP-opdracht hostname injectie, record parseren van fouten, en denial-of-service (DoS) kwetsbaarheden werden ook vermeld.

De CUJO geval dient als een herinnering aan het feit dat als je gaat om te hangen met uw hoed op de belofte van een cybersecurity product, u dient uw eigen veiligheid praktijken up-to-par. Een of twee kwetsbaarheden kan gemakkelijk worden vergeven — gezien het feit dat elke leverancier in de wereld zal uiteindelijk missen een bug of twee — maar dit bedrag voor een cybersecurity product lijkt overdreven.

Echter, CUJO heeft daar op gereageerd Cisco Talos’ bevindingen snel en is begonnen met het uitrollen van een update van het systeem om het oplossen van beveiligingsproblemen. Gebruikers moeten hun apparaten en zorg ervoor dat de nieuwste update is toegepast.

Update 14.43 GMT: CUJO erkend dat de apparaat-specifieke kwetsbaarheden in de CUJO Slimme Firewall firmware versie 7003, die werd stopgezet in 2017.

“Ons team is dankbaar voor Cisco Talos voor hun onderzoek en de rapportage van de gevonden kwetsbaarheden voor ons,” CUJO zei in een verklaring. “Dit is een versterking van onze oplossing van mogelijke schadelijke gedrag, en helpt ons om onze gebruikers te beschermen tegen geavanceerde kwetsbaarheden van onze beëindigde firewall-apparaat. Wij zijn toegewijd aan onze beveiliging, en we willen op wijzen dat de persoonlijk identificeerbare gegevens van gebruikers is niet bekend gemaakt, in welke vorm.”

CNET: gezichtsherkenning overkill: Hoe afgevaardigden gekraakte een $12 winkeldiefstal geval

Dit is niet de eerste keer dat CUJO is aangesloten op security problemen. In januari, storingen in de CUJO API werden geopenbaard, samen met bewijs-van-concept (PoC) code die, als ze benut, kan resulteren in de creatie van nieuwe schema ‘ s, Internet verbinding geknoei en DoS-aanvallen tegen alle apparaten die zijn aangesloten op het systeem.

Vorige en aanverwante dekking

EU websites van de overheid besmet met derden adtech scripts
Facebook geblokkeerd meer dan 1,2 miljoen Nieuw-Zeeland schieten van video ‘ s uploaden
BRITSE codebrekers release Enigma war machine simulator

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters