安全客 2024年11月14日
OvrC 平台漏洞使物联网设备面临远程攻击和代码执行风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OvrC云平台存在10个漏洞,攻击者可远程执行代码,影响多种设备。该公司已发布部分漏洞修复程序,研究人员指出漏洞原因及危害。

🎯OvrC云平台存在10个可串联漏洞,能远程执行代码

👀成功利用漏洞,攻击者可访问、控制和破坏相关设备

🔧该公司已发布部分漏洞修复程序,仍有问题待解决

💥列举最严重的几个漏洞及危害

一项针对 OvrC 云平台的安全分析发现了 10 个漏洞,这些漏洞可以串联起来,允许潜在攻击者在联网设备上远程执行代码。Claroty 研究人员 Uri Katz 在一份技术报告中说:“成功利用这些漏洞的攻击者可以访问、控制和破坏 OvrC 支持的设备;其中一些设备包括智能电源、摄像头、路由器、家庭自动化系统等。”Snap One公司的OvrC(发音为 “oversee”)被宣传为一个 “革命性的支持平台”,能让业主和企业远程管理、配置网络上的物联网设备并排除故障。据其网站介绍,OvrC 解决方案已部署在 50 多万个终端用户地点。根据美国网络安全和基础设施安全局(CISA)发布的协调公告,成功利用已发现的漏洞可使攻击者 “冒充并声称拥有设备,执行任意代码,并披露受影响设备的信息。”已发现的这些漏洞会影响 OvrC Pro 和 OvrC Connect,该公司已于 2023 年 5 月发布了其中 8 个漏洞的修复程序,并于 2024 年 11 月 12 日发布了剩余 2 个漏洞的修复程序。“我们发现的这些问题很多都是由于忽视了设备到云的接口而引起的,”卡茨说。“在许多这样的案例中,核心问题是由于弱标识符或类似的错误,物联网设备被交叉认领的能力。这些问题包括弱访问控制、身份验证绕过、输入验证失败、硬编码凭证和远程代码执行缺陷等。”因此,远程攻击者可以利用这些漏洞绕过防火墙,在未经授权的情况下访问基于云的管理界面。更糟糕的是,这些访问权限随后可能被用于枚举和配置设备、劫持设备、提升权限,甚至运行任意代码。最严重的漏洞列举如下CVE-2023-28649 (CVSS v4 得分:9.2),允许攻击者假冒集线器并劫持设备CVE-2023-31241(CVSS v4 分值:9.2),允许攻击者绕过序列号要求,认领任意未认领设备CVE-2023-28386 (CVSS v4 评分:9.2),允许攻击者上传任意固件更新,导致代码执行CVE-2024-50381(CVSS v4 分值:9.1),允许攻击者冒充集线器,任意取消认领设备,随后利用其他缺陷认领设备“随着每天上线的设备越来越多,云管理成为配置和访问服务的主要手段,制造商和云服务提供商比以往任何时候都更需要确保这些设备和连接的安全,”Katz 说。“负面结果可能会影响连接到 OvrC 云的联网电源、商业路由器、家庭自动化系统等。Nozomi Networks 在披露上述信息的同时,还详细介绍了影响 EmbedThis GoAhead 的三个安全漏洞,EmbedThis GoAhead 是嵌入式和物联网设备中使用的小型 Web 服务器,在特定条件下可能导致拒绝服务(DoS)。这些漏洞(CVE-2024-3184、CVE-2024-3186 和 CVE-2024-3187)已在 GoAhead 6.0.1 版本中得到修补。最近几个月,江森自控的 exacqVision Web 服务也发现了多个安全漏洞,这些漏洞可被结合起来,控制连接到该应用程序的监控摄像头的视频流并窃取凭证。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OvrC云平台 安全漏洞 远程攻击 设备安全
相关文章