یک دستگاه مخابره داخل ساختمان هوشمند و تلفن ویدیویی محبوب شرکت چینی Akuvox، E11، با بیش از ده ها آسیب پذیری، از جمله یک اشکال حیاتی که امکان اجرای کد از راه دور غیرقابل احراز هویت (RCE) را فراهم می کند، مملو است.
اینها میتوانند به عوامل مخرب اجازه دسترسی به شبکه سازمان، سرقت عکسها یا ویدیوهای گرفته شده توسط دستگاه، کنترل دوربین و میکروفون، یا حتی قفل یا باز کردن درها را بدهند.
این آسیبپذیریها توسط شرکت امنیتی Claroty's Team82 کشف و برجسته شدند، که وقتی به دفتری که E11 قبلاً در آن نصب شده بود، از نقاط ضعف دستگاه آگاه شد.
کنجکاوی اعضای Team82 در مورد دستگاه به یک تحقیق کامل تبدیل شد زیرا آنها 13 آسیب پذیری را کشف کردند که آنها را بر اساس بردار حمله استفاده شده به سه دسته تقسیم کردند.
دو نوع اول میتوانند از طریق RCE در شبکه محلی یا فعالسازی از راه دور دوربین و میکروفون E11 رخ دهند که به مهاجم اجازه میدهد تا ضبطهای چندرسانهای را جمعآوری و استخراج کند. سومین بردار حمله دسترسی به سرور خارجی و ناامن پروتکل انتقال فایل (FTP) را هدف قرار می دهد و به بازیگر اجازه می دهد تا تصاویر و داده های ذخیره شده را دانلود کند.
یک اشکال RCE بحرانی در Akuvox 311
تا آنجا که باگ هایی که بیش از همه برجسته هستند، یک تهدید حیاتی - CVE-2023-0354، با امتیاز CVSS 9.1 — به سرور وب E11 اجازه می دهد بدون هیچ گونه احراز هویت کاربر دسترسی داشته باشد و به طور بالقوه به مهاجم امکان دسترسی آسان به اطلاعات حساس را می دهد.
به گفته آژانس امنیت سایبری و امنیت زیرساخت (CISA) "سرور وب Akuvox E11 بدون هیچ گونه احراز هویت کاربر قابل دسترسی است و این می تواند به مهاجم اجازه دسترسی به اطلاعات حساس و همچنین ایجاد و دانلود بسته های ضبط شده با URL های پیش فرض شناخته شده را بدهد." ، که توصیه ای در مورد اشکالات منتشر کرد، از جمله a بررسی اجمالی آسیب پذیری.
یکی دیگر از آسیب پذیری های توجه (CVE-2023-0348، با امتیاز CVSS 7.5) مربوط به برنامه تلفن همراه SmartPlus است که کاربران iOS و Android می توانند برای تعامل با E11 دانلود کنند.
مشکل اصلی در اجرای برنامه منبع باز Session Initiation Protocol (SIP) برای فعال کردن ارتباط بین دو یا چند شرکت کننده از طریق شبکه های IP نهفته است. سرور SIP مجوز کاربران SmartPlus را برای اتصال به یک E11 خاص تأیید نمی کند، به این معنی که هر فردی با برنامه نصب شده می تواند به هر E11 متصل به وب متصل شود - از جمله آنهایی که در پشت دیوار آتش قرار دارند.
طبق گزارش Claroty، ما این را با استفاده از اینترکام در آزمایشگاه خود و دیگری در ورودی دفتر آزمایش کردیم. «هر دستگاه مخابره داخلی با حسابهای مختلف و احزاب مختلف مرتبط است. ما در واقع توانستیم دوربین و میکروفون را با برقراری یک تماس SIP از حساب آزمایشگاه به دستگاه مخابره داخل درب فعال کنیم.
آسیب پذیری های امنیتی Akuvox اصلاح نشده باقی می مانند
Team82 تلاشهای خود را برای جلب توجه آسیبپذیریها به Akuvox از ژانویه 2022 تشریح کرد، اما پس از چندین تلاش ارتباطی، حساب Claroty با فروشنده مسدود شد. Team82 متعاقباً یک وبلاگ فنی منتشر کرد که آسیبپذیریهای روز صفر را شرح میداد و مرکز هماهنگی CERT (CERT/CC) و CISA را درگیر کرد.
به سازمانهایی که از E11 استفاده میکنند توصیه میشود تا زمانی که آسیبپذیریها برطرف شود، آن را از اینترنت قطع کنند، یا در غیر این صورت مطمئن شوند که دوربین قادر به ضبط اطلاعات حساس نیست.
طبق گزارش Claroty، در داخل شبکه محلی، «به سازمانها توصیه میشود که دستگاه Akuvox را از بقیه شبکههای سازمانی تقسیم و جدا کنند». «نه تنها دستگاه باید در بخش شبکه خودش باشد، بلکه ارتباط با این بخش باید به حداقل لیستی از نقاط پایانی محدود شود.»
اشکالات در دوربین ها و دستگاه های اینترنت اشیاء فراوان است
دنیایی از دستگاه هایی که به طور فزاینده ای متصل می شوند، یک سطح حمله وسیع برای دشمنان پیچیده
انتظار میرود تعداد اتصالات صنعتی اینترنت اشیا (IoT) به تنهایی - معیاری از تعداد کل دستگاههای اینترنت اشیاء مستقر شده - در سال 36.8 به بیش از 2025 میلیارد برسد که از 17.7 میلیارد در سال 2020 افزایش یافته است. طبق تحقیقات Juniper.
و در حالی که مؤسسه ملی استاندارد و فناوری (NIST) بر روی استانداردی برای رمزگذاری ارتباطات اینترنت اشیا، بسیاری از دستگاه ها آسیب پذیر و بدون اصلاح باقی می مانند.
Akuvox آخرین مورد از یک سری از این موارد است که در مورد امنیت دستگاه به شدت کمبود دارند. به عنوان مثال، یک آسیبپذیری مهم RCE در دوربینهای ویدیویی IP Hikvision بود سال گذشته فاش شد.
و در نوامبر گذشته، یک آسیبپذیری در یک سری از سیستمهای ورودی دیجیتال محبوب ارائه شده توسط Aiphone به هکرها اجازه داد تا سیستم های ورود را نقض کنید - به سادگی با استفاده از یک دستگاه تلفن همراه و یک برچسب ارتباط میدان نزدیک (NFC).
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://www.darkreading.com/cloud/unpatched-zero-day-bugs-smart-intercom-remote-eavesdropping
- :است
- $UP
- 1
- 2020
- 2022
- 7
- 8
- 9
- a
- قادر
- درباره ما
- دسترسی
- قابل دسترسی است
- مطابق
- حساب
- حساب ها
- فعال سازی
- بازیگران
- مشاوره
- پس از
- نمایندگی
- اجازه دادن
- اجازه می دهد تا
- تنها
- قبلا
- و
- و زیرساخت
- اندروید
- دیگر
- نرم افزار
- هستند
- محدوده
- AS
- مرتبط است
- At
- حمله
- تلاشها
- توجه
- تصدیق
- مجوز
- مستقر
- BE
- شروع
- پشت سر
- میان
- بیلیون
- مسدود شده
- بلاگ
- به ارمغان بیاورد
- اشکال
- اشکالات
- by
- صدا
- دوربین
- دوربین
- CAN
- توانا
- جلب
- دسته
- مرکز
- چینی
- رمز
- جمع آوری
- ارتباط
- شرکت
- نگرانی ها
- اتصال
- متصل
- اتصالات
- کنترل
- هماهنگی
- هسته
- میتوانست
- ایجاد
- ایجاد شده
- بحرانی
- حس کنجکاوی
- امنیت سایبری
- داده ها
- به طور پیش فرض
- مستقر
- جزئیات
- دستگاه
- دستگاه ها
- مختلف
- دیجیتال
- کشف
- تقسیم شده
- توسط
- درب
- دو برابر
- دانلود
- دوجین
- هر
- هر دو
- قادر ساختن
- اطمینان حاصل شود
- سرمایه گذاری
- ورود
- حتی
- اعدام
- انتظار می رود
- خارجی
- پرونده
- فایروال
- شرکت
- نام خانوادگی
- ثابت
- برای
- یافت
- از جانب
- دادن
- هکرها
- برجسته
- HTTP
- HTTPS
- تصاویر
- پیاده سازی
- in
- از جمله
- به طور فزاینده
- فرد
- صنعتی
- اطلاعات
- شالوده
- نصب شده
- نمونه
- موسسه
- تعامل
- اینترنت
- اینترنت از چیزهایی که
- تحقیق
- گرفتار
- IOS
- اینترنت اشیا
- دستگاه های iot
- IP
- موضوع
- IT
- ITS
- ژانویه
- شناخته شده
- آزمایشگاه
- نام
- آخرین
- نهفته است
- محدود شده
- لاین
- فهرست
- محلی
- واقع شده
- طولانی
- ساخت
- بسیاری
- معنی
- اندازه
- میکروفن
- حداقل
- موبایل
- برنامه موبایل
- دستگاه موبایل
- بیش
- اکثر
- چند رسانه ای
- ملی
- شبکه
- شبکه
- NFC
- نیست
- نوامبر
- عدد
- of
- ارائه شده
- دفتر
- on
- ONE
- باز کن
- منبع باز
- کدام سازمان ها
- سازمان های
- در غیر این صورت
- مشخص شده
- توسعه
- خود
- شرکت کنندگان
- ویژه
- احزاب
- افلاطون
- هوش داده افلاطون
- PlatoData
- محبوب
- بالقوه
- پروتکل
- منتشر شده
- ضبط
- ماندن
- دور
- گزارش
- REST
- s
- تیم امنیت لاتاری
- بخش
- حساس
- سلسله
- جلسه
- مستقر
- چند
- باید
- به سادگی
- هوشمند
- مصنوعی
- منبع
- ایستادن
- استاندارد
- استانداردهای
- ذخیره شده
- متعاقبا
- سیستم های
- TAG
- اهداف
- فنی
- پیشرفته
- که
- La
- شان
- اینها
- اشیاء
- سوم
- تهدید
- سه
- از طریق
- به
- جمع
- انتقال
- تبدیل
- انواع
- باز
- کاربر
- کاربران
- با استفاده از
- فروشنده
- بررسی
- تصویری
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- وب
- وب سرور
- خوب
- که
- در حین
- با
- در داخل
- بدون
- جهان
- زفیرنت
- آسیب پذیری های روز صفر