La violazione dei dati, foglie di centinaia di unità POS infettati con il malware
Quasi 140 bar, ristoranti, caffè e negozi di tutti gli stati UNITI hanno avuto POS sistemi infettati con malware.
I ricercatori di sicurezza hanno scoperto una fascia di grave vulnerabilità in un sistema di firewall sviluppato da CUJO che è stato progettato per prevenire cyberattackers da infiltrazione di reti domestiche.
Le vulnerabilità sono state scoperte da Claudio Bozzato da Cisco Talos cybersecurity squadra.
Martedì, l’organizzazione ha pubblicato un approfondito esame delle falle di sicurezza, che comprendeva la critica, l’esecuzione di codice remoto bug.
CUJO Smart Firewall è un dispositivo che proclama la protezione da malware, virus e tentativi di hacking di una casa intelligente firewall. Tuttavia, secondo Cisco Talos, il dispositivo conteneva difetti, che sono stati abbastanza grave per abilitare cyberattackers per bypassare la navigazione sicura di funzioni e dirottare completamente il prodotto.
Ci sono due modi principali che gli hacker sono in grado di compromettere CUJO — attraverso l’esecuzione di codice arbitrario nel contesto dell’utente root, o per il caricamento e l’esecuzione unsigned kernel sui sistemi interessati.
Combinando i bug in una delle due catene, gli aggressori sono anche in grado di eseguire codice da remoto, senza alcuna forma di autenticazione.
La prima catena si riferisce ad una vulnerabilità nella Webroot BrightCloud SDK, CVE-2018-4012, che è utilizzato da CUJO per recuperare sito web fiducia e la reputazione come parte della ditta navigazione sicura protezione.
Il bug è presente nel SDK che utilizza il protocollo HTTP, piuttosto che un canale crittografato, a comunicare con telecomando BrightCloud servizi. Se un utente malintenzionato scegliere di intercettare il traffico con una base di tipo Man-in-The-Middle (MiTM) attacco, è quello che Lui descrive come un “banale” compito di rappresentare l’BrightCloud servizio e di eseguire codice sul dispositivo, come utente root.
CVE-2018-4031 è un’altra falla di sicurezza che incidono la navigazione sicura elemento di CUJA software. Il prodotto utilizza la Lunatik Lua motore di analizzare il traffico di rete, ma una iniezione di script vulnerabilità presente nel motore, permette a qualsiasi utente, senza autenticazione, per l’esecuzione di script Lua nel kernel.
Tuttavia, come un pericoloso carico di funzione è anche nel gioco, il bug può anche essere usato per eseguire codice arbitrario e forza CUJO per estrarre e analizzare arbitrario nomi di host.
Vedi anche: Facebook debutta AI strumento per affrontare la vendetta porno
“Un sito web dannoso potrebbe catena di entrambe le vulnerabilità insieme per forza ogni macchina client in CUJO della rete per effettuare una richiesta POST tramite JavaScript, innescando il Lua di iniezione ed efficace l’esecuzione di codice nel kernel,” i ricercatori hanno aggiunto.
Le vulnerabilità descritte possono essere collegati ad un’altra falla di sicurezza, CVE-2018-3968, un avvio di bypass problema, in modo permanente dirottare un CUJO dispositivo.
Questa falla di sicurezza presente in Das U-Boot Verified Boot loader. Versioni 2013.07-rc1 a 2014.07-rc2 di software open-source per contenere un problema che permette un avvio che avrà luogo dal legacy, immagini prive di firma.
Tuttavia, U-Boot è immodificabile da disegno, e così CUJO non può risolvere il problema-ma l’azienda è in grado di attenuare il problema da risolvere le proprie bug.
TechRepublic: Come prevenire attacchi di spear phishing: 8 consigli per il tuo business
Altre due vulnerabilità di nota che sono state divulgate CVE-2018-3985 e CVE-2018-4003, che sono entrambi esecuzione di codice in modalità bug in CUJO. Mentre CUJO non vincolare uno dei processi coinvolti, che avrebbe costretto a un utente malintenzionato di far degenerare i loro privilegi di utilizzare questi difetti, se riescono a farlo, questo potrebbe causare l’esecuzione di codice arbitrario sulla rete locale.
In totale, 11 falle di sicurezza sono stati trovati in CUJO Smart Firewall versione 7003 e segnalato da Cisco Talos. DHCP statico comando hostname iniezione, record di errori di analisi e di tipo denial-of-service (DoS) vulnerabilità sono state rese note anche.
Il CUJO caso serve a ricordare che se avete intenzione di appendere il cappello con la promessa di essere un cybersecurity prodotto, si dovrebbe tenere le proprie pratiche di sicurezza fino a par. Uno o due vulnerabilità può essere facilmente perdonato — considerando che ogni fornitore al mondo finirà per perdere un bug o due-ma questa somma per un cybersecurity prodotto sembra eccessivo.
Tuttavia, CUJO ha risposto alla Cisco Talos’ risultati rapidamente e ha iniziato il roll out di un aggiornamento di sistema per risolvere la vulnerabilità. Gli utenti dovrebbero controllare i loro dispositivi e assicurarsi che l’ultimo aggiornamento è stato applicato.
Aggiornamento 14.43 GMT: CUJO ha riconosciuto il dispositivo di vulnerabilità specifiche in CUJO Smart Firewall versione del firmware 7003, che era stata interrotta nel 2017.
“Il nostro team è grato per Cisco Talos per la loro attività di ricerca e reporting trovato le vulnerabilità di noi”, CUJO ha detto in una dichiarazione. “Questo rafforza la nostra soluzione da possibili comportamenti dannosi, e ci aiuta a proteggere gli utenti contro l’avanzata delle vulnerabilità dei nostri interrotto dispositivo firewall. Si sono dedicati alla sicurezza dell’utente, e vogliamo ribadire che personalmente identificabili i dati utente non è stato comunicato, in qualsiasi forma.”
CNET: riconoscimento Facciale overkill: Come deputati rotto un $12 taccheggio caso
Questa non è la prima volta che CUJO è stato collegato a problemi di sicurezza. Nel mese di gennaio, i fallimenti nel CUJO API sono state rivelate insieme con il proof-of-concept (PoC) del codice che, se sfruttata, potrebbe portare alla creazione di nuove pianificazioni, connessione Internet manomissione e attacchi DoS contro tutti i dispositivi collegati al sistema.
Precedente e relativa copertura
Governo dell’UE, siti web, infestato di terze parti adtech script
Facebook bloccato più di 1,2 milioni di Nuova Zelanda di ripresa video in upload
Regno UNITO code breaker versione di Enigma, la macchina da guerra di simulatore
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati