这三个漏洞中的两个属于同一类:设备的Web界面不验证用户输入的数据,这使攻击者可以以最高特权运行任意代码。在一种情况下,使用的功能允许您重命名网络上的电力线设备之一。另一个功能是将Wi-Fi设备添加到可信列表的功能。潜在攻击者的路径上只有一个问题-具有root权限的两种执行命令的方法未经授权都无法使用。但是,像往常一样,这并不是主要障碍,因为访问Web界面的默认密码为:admin。
第三个漏洞根本不需要授权,但也不提供对设备的控制。为了与网络适配器(根据Homeplug连接的逻辑,应该有两个或更多)进行通信,使用了端口48912,当与端口连接时,您可以更改内部网络的名称,以通过电线进行数据交换。更改网络名称后,用于数据加密的密钥也将更改-这样做是为了避免两个不同的Homeplug网络之间的冲突,并且显然在初始设置期间使用了此接口。结果:如果需要,您可以组织适配器的周期性重启以及它们的完全不可操作性。
像往常一样,在分析固件时,发现了调试模式的“尾巴”:可以通过Web界面获得固件的完整转储,并将通过“紧急” UART连接访问设备的登录名和密码嵌入到代码中。更令人遗憾的是,制造商没有响应IBM实验室研究人员的要求。默认密码和两个发现的漏洞的组合使您可以远程攻击设备,所需要做的就是诱使设备所有者进入准备好的网页。
还有什么事
在F5 BIG-IP公司网络解决方案中发现并 修补了一个10点漏洞。 卡巴斯基实验室专家详细分析了Rovnix引导程序的轮回。该恶意软件的源代码于2013年向公众泄露,并以“来自WHO的重要信息”为冠状病毒流行的幌子进行了新的修改。 思科关闭了小型企业网络交换机中的漏洞。使用蛮力,您可以获取当前会话ID并控制设备。
出版物ArsTechnica 公布了一项有趣的研究结果:除了标准单词外,哪些单词可以用来激活语音助手。例如,您可以说“一个城市”而不是“嘿Siri”。出现这种情况的原因是,开发人员希望在允许错误激活的同时增加访问系统时触发系统的机会。问题是,从这样的积极因素来看,私下协商是在供应商的服务器上进行写入和解密的。
Windows 10的一个特殊补丁消除了内置媒体编解码器库中的一个严重漏洞,该漏洞可能导致任意代码执行。
在六月底,我们写了(至少)79个Netgear路由器中的漏洞。通知供应商六个月后,您可以估算补丁发布的速度:只有28台设备收到了更新。