Le vulnerabilità di sicurezza in alcune collegate prodotti per videoconferenza potrebbe consentire agli hacker remoto di ottenere il controllo di attrezzature e di utilizzarlo come snooping strumento.
Il telecomando OS comando iniezione di vulnerabilità riguardano quattro Lifesize collaborazione aziendale prodotti Lifesize Team, Lifesize Room, Lifesize Passport e Lifesize Networker e sono stati scoperti dai ricercatori della società di sicurezza Trustwave.
Sfruttando le vulnerabilità richiede agli hacker di ottenere l’accesso al firmware di prodotti Lifesize, che richiede loro di conoscere il numero di serie del dispositivo.
Ma se ciò può essere ottenuto, i ricercatori dicono che è “banale”, per ottenere il controllo del dispositivo con alcuni strumenti software e informazioni da Lifesize pagina di supporto, che può aiutare a fornire una backdoor in dispositivo. I dispositivi sono anche legati ad un supporto predefinito account con una password di default – qualcosa che molti utenti non hanno cambiato, fornendo attaccanti con un pezzo fondamentale del puzzle di compromesso.
Iniziale vulnerabilità deriva da ciò che i ricercatori descrivono come un errore di programmazione che consente l’input dell’utente si verifica senza essere trattenuto da un sanificazione che coinvolgono le funzioni di shell. Combinando questo con un escalation di privilegi bug, è possibile eseguire comandi di sistema, fornendo attaccanti con un punto d’appoggio in rete Lifesize del prodotto.
Combinare questa escalation di privilegi, con un comando di iniezione di vulnerabilità, è possibile ottenere completo di persistenza sul dispositivo.
“Con questo si ha accesso a tutto. File audio e video memorizzati sul computer che sarà acquistabile abbastanza banalmente,” Ed Williams, direttore di Trustwave del Spiderlabs dipartimento per la ricerca di ha detto di ZDNet.
“Che macchina può essere utilizzata come rampa di lancio per attaccare altre macchine. Dire che questa apparecchiatura audio è connesso a internet, è possibile ottenere l’accesso al sistema operativo sottostante attraverso questa vulnerabilità. Da un attacco esterno, si può potenzialmente ottenere l’accesso interno – è lo scenario peggiore, ma potenzialmente molto gravi.”
La natura dell’attacco significa che potrebbe essere difficile dire se un dispositivo è stato compromesso, il che significa che c’è il potenziale di questa vulnerabilità è già stata sfruttata.
“Sarebbe difficile dire se un dispositivo ha avuto accesso, perché questo tipo di dispositivi non hanno molto buona registrazione. Come risultato, è difficile capire cosa sta succedendo, quindi potrebbe essere difficile per scoprire se questa è la causa principale di un attacco. Gli aggressori sono probabilmente alla ricerca e all’uso di questo”, ha detto Williams.
Lifesize detto a ZDNet sarà il rilascio di una patch per i prodotti interessati.
“Siamo pro-attivamente affrontare la vulnerabilità e automaticamente patch su tutte Icona 220 Serie di sistemi che sono collegati ai sistemi Lifesize Cloud. Per i non-connesso con il cloud e i dispositivi, i clienti dovranno distribuire l’aggiornamento rapido (hotfix) e ci adopereremo con ogni impatto cliente per risolvere il problema il più rapidamente possibile”, ha detto Bobby Beckmann, chief technology officer di Lifesize.
Per aiutare a proteggere contro gli attacchi che sfruttano le vulnerabilità, Sostenibile, ha esortato gli utenti di cambiare le password di default dei dispositivi. E ‘ anche raccomandato che gli utenti siano a conoscenza di quali sono i dispositivi sulla rete e se sono aggiornati
“Imparare che cosa hai in esecuzione e, se è internet utilizzabile, o connesso a internet. Se lo è, aggiornare il firmware o la tolgo internet. Assicurarsi che i dispositivi siano collegati a una segregazione di rete, quindi se qualcuno è in grado di ottenere su di esso, che è, per quanto possibile,” ha detto Williams.
Trustwave ha inviato una tecnica di analisi della vulnerabilità sul blog dell’azienda.
PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA
IoT sicurezza: Perché essa è destinata a peggiorare prima c’è di meglio
5 più grande IoT problemi di sicurezza del 2018 [TechRepublic]
Attacchi di Hacking sul router: Perché il peggio deve ancora venire
Hacked Nido Cam convince la famiglia che CI è stato attaccato da Corea del Nord [CNET]
IoT sicurezza: Dove andiamo da qui?
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati