Forskare har upptäckt allvarliga sårbarheter i digital signage programvara som utvecklats av Lina Media System (TRMS) tack vare användning av en standard lösenord.
De fynd gjordes på grund av en nyligen genomförd penetration test av Karusell-system utförs av it-forskaren Drog Grön.
Gröna klient var att användning av programvaran på en apparat som tillhandahålls av TRMS som forskaren beskriver som “i huvudsak en x86 Windows-10 PC.”
Som dokumenterats i ett senare blogginlägg, tester började på värsta sätt-som Grönt, kunde gå rakt in på grund av att en oförändrad standard administratörslösenord, en bugg nu tilldelats CVE-2018-18929.
Efter åtkomst till webbgränssnittet utan att behöva gissa eller brute-force-referenser, Grönt så finns referenser på nätet till en godtycklig fil läs (LFI) sårbarheten finns i programvarans RenderingFetch API funktion, CVE-2018-14573.
Se också: Facebook värsta integritet skandaler och data katastrofer
Den forskare som bestämde sig för att utforska ytterligare. TRMS Carousel systemet tillåter användare att ladda upp “bulletiner”, som är de objekt som visas på digitala skyltar.

Drog Grön
Gränssnittet accepterar .ZIP-filer för uppladdning, och under provningen, Gröna var inte bara kunna exportera befintliga, legitima bulletiner, men fick också möjlighet att ladda upp en .ZIP-filen innehåller två skadliga filer till Karusellen.
Men forskaren kom över en stötesten när han försökte att resa till URL-adressen för den skadliga filer.
“Det visade sig att när infoga filer i det här ZIP-arkivet, sökvägsavgränsare för filer och kataloger höll på att ställa till det framåt-slash-tecken (“/”) snarare än omvänt snedstreck (“”),” Green sade. Detta orsakade de filer jag lagt till för att kastas av servern på ladda upp. Jag var så småningom kunna se detta tydligt genom att öppna filen i en hex-editor”.
TechRepublic: Spectre och Härdsmälta förklaras: En handledning för yrkesverksamma
För att övervinna detta hinder, alla tog det var för forskaren att manuellt ändra tecken i fråga. Green var för att sedan kunna köra kommandon på systemet via en webb-skal.
Med tillgång till säker, forskare lagt upp en Powershell-fil som anslutit en fjärrkontroll skal tillbaka till sitt system — beviljande av Gröna möjligheten att ladda upp valfria filer och köra distans kod.
En annan sårbarhet, CVE-2018-18931, avslöjades som får forskaren att stöta upp privilegier på ett användarkonto till en lokal administratör, och samtidigt utnyttja bugg krävs en omstart av systemet-något grundläggande-konton inte kan göra-han kunde skicka ett kommando för att tvinga en omstart och utlösa utnyttja.
CNET: Samsung SmartThings har fortfarande inte fått mitt förtroende för smarta hem
Forskaren anmälda Tightrope Media System av hans slutsatser i November 2018. Företaget svarade med att säga att de sårbarheter som var fast i den senaste versionen av företagets signage programvara.
Men, Green säger att Tightrope Media System inte har begärt att få detaljerna i de buggar som hittas.
“De har inte följts upp med mig för att diskutera med dem om detaljerna i dessa sårbarheter,” säger Green. “Nu att cirka 90 dagar har förflutit från det ursprungliga offentliggörandet, denna information görs tillgänglig för allmänheten.”
ZDNet har nått ut till Lina Media System och kommer att uppdatera om vi hör av sig igen.
Tidigare och relaterade täckning
Denna smarta-lampa kan läcka ditt Wi-Fi-lösenord
Hacker avslöjar Magyar Telekom sårbarheter, ansikten fängelsestraff
Detta är hur YouTube påverkare bluff konstnärer verksamma
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter