Axis lanserer oppdateringer for tre nye sårbarheter funnet av sikkerhetsselskapet

0
149

 Jonathan Greig

Av Jonathan Greig | 5. oktober 2021 | Tema: Sikkerhet

Nozomi Networks Labs avdekket tre forskjellige sårbarheter i programvare for videoopptak fra Axis. Axis har allerede gitt ut fastvareoppdateringer som adresserer hvert problem etter å ha blitt varslet om sårbarhetene i juni.

Problemene berørte Axis OS Active -spor 10.7, Axis OS 2016 LTS -spor 6.50.5.5, Axis OS 2018 LTS -spor 8.40.4.3, Axis OS 2020 LTS -spor 9.80.3.5, Axis OS Active -spor 10.8, Axis OS 2016 LTS -spor 6.50.5.5 , Axis OS 2018 LTS-spor 8.40.4.3 og Axis OS 2020 LTS-spor 9.80.3.5.

Axis er et selskap med milliarder dollar med kontorer i mer enn 50 land og systemer på ikoniske steder som Det hvite hus, Sydney flyplass, Moskva metro, bussystemet Madrid og byen Houston.

Forskere med Nozomi Networks Labs kjøpte en Axis Companion Recorder og søkte å undersøke cybersikkerhetsfunksjonene til utstyret.

De oppdaget et bunkebasert bufferoverløp (CVE-2021-31986, CVSSv3 6.7), feil mottakervalidering i nettverkstestfunksjoner (CVE-2021-31987, CVSSv3 4.1) og SMTP-toppinjeksjon i e-posttest funksjonalitet (CVE-2021-31988, CVSSv3 5.5).

Forskerne fant det bunkebaserte bufferoverløpssårbarheten i funksjonen for tilbakeringing av tilbakeringing, som “ikke klarte å bekrefte at ikke mer enn” størrelse “multiplisert med” elementer “antall byte kopieres i libcurl-destinasjonsbufferen.”

< p> De fant ut at de angitte parametrene er “eksternt kontrollerbare og utilstrekkelig validert av koden på serversiden før de nådde tilbakeringingsfunksjonen for lesing.”

CVE-2021-31987 er relatert til testfunksjonene til HTTP-, e-post- og TCP-mottakere, som har blokklistebaserte sikkerhetskontroller for å hindre interaksjon med lokalhost-eksponerte nettverkstjenester. Nozomi Networks Labs-forskere fant at dette kan omgås med kjente omgåelser eller var ufullstendig.

“Ved å overbevise en offerbruker om å besøke en spesielt utformet nettside mens han er logget inn på webprogrammet Companion Recorder, en ekstern fjernkontroll angriperen kan samhandle med bare interne tjenester som kjører på enheten, og få tilgang til begrenset informasjon, “skrev sikkerhetsselskapet.

“Den tredje sårbarheten skyldes en injeksjon av SMTP-topptekst, som ligger i SMTP-testfunksjonen. Ved å overbevise en offerbruker om å besøke en spesielt utformet nettside mens han er logget på Companion Recorder-webprogrammet, kan en ekstern ekstern angriper lure enheten til sende ondsinnede e -poster til andre brukere med vilkårlige SMTP -overskriftsverdier. Dette kan misbrukes for å utføre phishing -angrep, spre malware via e -post eller avsløre intern informasjon. “

CVE-2021-31986 og CVE-2021-31988 påvirker Axis OS Active-spor 10.7, Axis OS 2016 LTS-spor 6.50.5.5, Axis OS 2018 LTS-spor 8.40.4.3, Axis OS 2020 LTS-spor 9.80.3.5.

CVE-2021-31987 finnes i Axis OS Active-spor 10.8, Axis OS 2016 LTS-spor 6.50.5.5, Axis OS 2018 LTS-spor 8.40.4.3 og Axis OS 2020 LTS-spor 9.80.3.5.

Etter at Nozomi Networks Labs kontaktet Axis med problemene i juni, bekreftet selskapet dem i juli og jobbet med forskerne for å bekrefte fastvareoppdateringene.

Nozomi Networks Labs sa at noen enheter ikke er inkludert og vil “motta en oppdatering i henhold til planlagt vedlikeholds- og utgivelsesplan.”

Sikkerhet

Fortinet, Shopify rapporterer problemer etter root CA-sertifikat fra Lets Encrypt utløper Ransomware-gjenger klager over at andre skurker stjeler løsesumene sine. Bandwidth-sjef bekrefter utbrudd forårsaket av DDoS-angrep. Disse systemene møter milliarder av angrep hver måned mens hackere prøver å gjette passord Hvordan få en best betalende jobb innen cybersikkerhet Cybersecurity 101: Beskytt personvernet ditt mot hackere, spioner, myndighetene

Relaterte emner:

Hardware Security TV Data Management CXO Data Centers

Av Jonathan Greig | 5. oktober 2021 | Tema: Sikkerhet