Axis frigiver opdateringer til tre nye sårbarheder fundet af sikkerhedsselskab

0
128

 Jonathan Greig

Af Jonathan Greig | 5. oktober 2021 | Emne: Sikkerhed

Nozomi Networks Labs afslørede tre forskellige sårbarheder i videooptagelsesenhedssoftware fra Axis. Axis har allerede udgivet firmwareopdateringer, der adresserer hvert problem, efter at have fået besked om sårbarhederne i juni.

Problemerne berørte Axis OS Active track 10.7, Axis OS 2016 LTS track 6.50.5.5, Axis OS 2018 LTS track 8.40.4.3, Axis OS 2020 LTS track 9.80.3.5, Axis OS Active track 10.8, Axis OS 2016 LTS track 6.50.5.5 , Axis OS 2018 LTS-spor 8.40.4.3 og Axis OS 2020 LTS-spor 9.80.3.5.

Axis er en milliard-dollar virksomhed med kontorer i mere end 50 lande og systemer på ikoniske steder som Det Hvide Hus, Sydney Lufthavn, Moskva Metro, Madrid bussystem og Houston by.

Forskere med Nozomi Networks Labs købte en Axis Companion Recorder og forsøgte at undersøge udstyrets cybersikkerhedsfunktioner.

De opdagede et bunkebaseret bufferoverløb (CVE-2021-31986, CVSSv3 6.7), forkert modtagervalidering i netværkstestfunktioner (CVE-2021-31987, CVSSv3 4.1) og SMTP-headerinjektion i e-mail-test funktionalitet (CVE-2021-31988, CVSSv3 5.5).

Forskerne fandt den bunkebaserede bufferoverløbs sårbarhed i funktionen tilbagekaldsfunktion, som “ikke kunne verificere, at højst” størrelse “multipliceret med” items “antal bytes kopieres i libcurl destinationsbufferen.”

< p> De fandt ud af, at de angivne parametre er “eksternt kontrollerbare og ikke var tilstrækkeligt valideret af serversiden, før de nåede tilbagekaldsfunktionen.”

CVE-2021-31987 er relateret til testfunktionerne for HTTP-, e-mail- og TCP-modtagere, der har bloklistebaserede sikkerhedskontroller for at forhindre interaktioner med localhost-eksponerede netværkstjenester. Nozomi Networks Labs-forskere fandt ud af, at dette kunne omgås med kendte omgåelser eller var ufuldstændige.

“Ved at overbevise en offerbruger om at besøge en specielt udformet webside, mens han er logget ind på Companion Recorder-webapplikationen, en ekstern fjernbetjening angriber kan interagere med interne tjenester, der kører på enheden og få adgang til begrænsede oplysninger, “skrev sikkerhedsselskabet.

“Den tredje sårbarhed skyldes en SMTP-headerinjektion, der er placeret i SMTP-testfunktionen. Ved at overbevise en offerbruger om at besøge en specielt udformet webside, mens han er logget ind på Companion Recorder-webapplikationen, kan en ekstern fjernangriber narre enheden til at sende ondsindede e -mails til andre brugere med vilkårlige SMTP -headerværdier. Dette kan misbruges til at udføre phishing -angreb, sprede malware via e -mails eller afsløre interne oplysninger. “

CVE-2021-31986 og CVE-2021-31988 påvirker Axis OS Active track 10.7, Axis OS 2016 LTS track 6.50.5.5, Axis OS 2018 LTS track 8.40.4.3, Axis OS 2020 LTS track 9.80.3.5.

CVE-2021-31987 findes i Axis OS Active-spor 10.8, Axis OS 2016 LTS-spor 6.50.5.5, Axis OS 2018 LTS-spor 8.40.4.3 og Axis OS 2020 LTS-spor 9.80.3.5.

Efter at Nozomi Networks Labs kontaktede Axis med problemerne i juni, bekræftede virksomheden dem i juli og arbejdede sammen med forskerne for at kontrollere firmwareopdateringerne.

Nozomi Networks Labs sagde, at nogle enheder ikke er inkluderet og vil “modtage en opdatering i henhold til deres planlagte vedligeholdelses- og udgivelsesplan.”

Sikkerhed

Fortinet, Shopify rapporterer problemer efter rod CA-certifikat fra Lets Encrypt udløber Ransomware-bander klager over, at andre skurke stjæler deres løsesum Båndbredde-CEO bekræfter afbrydelser forårsaget af DDoS-angreb Disse systemer står over for milliarder af angreb hver måned, da hackere forsøger at gætte adgangskoder Sådan får du et bedst betalende job inden for cybersikkerhed Cybersecurity 101: Beskyt dit privatliv mod hackere, spioner, regeringen

Relaterede emner:

Hardware Security TV Data Management CXO Data Centers

Af Jonathan Greig | 5. oktober 2021 | Emne: Sikkerhed