Уязвимость затрагивает более старые продукты, но способен внешним злоумышленникам получить доступ к внутренним сетям.

Хакеры могут удаленно использовать уязвимости в устройствах видеоконференцсвязи

Дэнни Палмер | 7 февраля 2019. 13:12 GMT (05:12 PST) | Тема: Безопасность

Уязвимости безопасности в некоторых подключенных продуктах для проведения видеоконференций быть позволить хакерам удаленно получить контроль над оборудованием и использовать его в роли инструмента отслеживания.

Уязвимости удаленного ввода команд ОС влияют на четыре корпоративных продукта Lifesize для совместной работы. Lifesize Team, Lifesize Room, Lifesize Passport и Lifesize Networker, которые были обнаружены исследователями из охранной фирмы Trustwave.

Чтобы воспользоваться этой уязвимостью, злоумышленники изготавливаются получить доступ к микропрограммному обеспечению продуктов Lifesize, дополнительно узнать серийный номер устройства.

Если этого добьетесь, исследователи считают «тривиальным» получить контроль над устройством при помощи некоторых программных инструментов и информации со страницы поддержки Lifesize, которая помогает обеспечить «черный ход» в устройстве. Устройства также связаны с учетной записью поддержки как правило, которая поставляется с паролем как правило. то, что некоторые пользователи не изменили бы, предоставляя злоумышленникам важную часть загадки компромисса.

READ  SiFive и CEVA Partner делают процессоры машинного обучения массовыми

Первоначальная уязвимость проистекает из того, что исследователи описывают как программную ошибку, которая позволяет вводить данные пользователем, не ограничиваясь дезинфекцией с применением функций оболочки. Комбинируя это с ошибкой повышения привилегий, конечно выполнять системные команды, предоставляя злоумышленникам точку опоры в сети, когда работает продукт Lifesize.

Объедините это повышение привилегий с уязвимостью внедрения команд, и можно получить полное постоянство на устройстве.

«Благодаря этому у вас конечно доступ к этому. Любое видео как еще его называют аудио, хранящиеся на этой машине, сможете получить довольно просто». сказал ZDNet Эд Уильямс, директор исследовательского отдела Spiderlabs компании Trustwave.

«Эту машину применяют для панели запуска для атаки на другие машины. Скажем, это аудиооборудование имеет выход в Интернет, благодаря этой уязвимости можно без проблем получить доступ к базовой операционной системе. Из внешней атаки можно получить внутренний доступ. это худший вариант развития событий, увы потенциально очень серьезный. "

Характер атаки означает, что будет трудно определить, было ли взломано какое-либо устройство, как известно означает, что существует вероятность того, что эта уязвимость уже была использована в открытом доступе.

READ  5 лучших настольных конвертеров на 2019 год

«Было бы трудно сказать, было ли получено доступ к устройству, так как устройства такого типа лишены очень хорошей регистрации. В ходе трудно понять, что происходит, поэтому будет трудно выяснить, если это является основной причиной нападения. Злоумышленники, вероятно, будут искать и использовать это, "сказал Уильямс.

Lifesize сообщил ZDNet, что выпустит патч для уязвимых продуктов.

«Мы активно работаем над устранением этой уязвимости и автоматически исправляем что остается сделать нашему клиенту комплекса бухгалтерских программ Icon 220, подключенные к Lifesize Cloud. Для устройств, не подключенных к облаку, пользователям потребуется установить исправление, и мы сможем познакомиться работать со всеми затронутым клиентом, чтобы устранить проблему. выпускать быстрее ». сказал Бобби Бекманн, технический директор Lifesize.

Для защиты от атак, использующих эту уязвимость, компания Tenable призывает пользователей изменить пароли устройств как правило. Также рекомендуется, чтобы пользователи знали, какие устройства находятся в их сети и были ли они в курсе

«Узнайте, что у вас работает, можно ли использовать его в Интернете как еще его называют в Интернете. Если это так, обновите встроенное ПО для компьютера иначе говоря отключите его от Интернета. Убедитесь, что устройства находятся в отдельной сети, так что если кто-то сможет подключиться к нему» "Это так далеко, как они конечно получить", сказал Уильямс.

READ  Исследования показали, что носовая полость и легкие являются слабыми сторонами, вызывающими коронавирусную атаку.

Trustwave опубликовал полный технический анализ уязвимости в блоге компании.

ЧИТАЙТЕ БОЛЬШЕ О КИБЕР-БЕЗОПАСНОСТИ