Site icon Kiber.ba

Istraživači otkrivaju preko desetak sigurnosnih nedostataka u Akuvox E11 pametnom interkomu

Više od desetak sigurnosnih propusta otkriveno je u E11, pametnom interkom proizvodu kineske kompanije Akuvox.

“Ranjivosti bi mogle omogućiti napadačima da izvrše kod na daljinu kako bi aktivirali i kontrolisali kameru i mikrofon uređaja, ukrali video i slike ili stekli uporište na mreži” rekla je Claroty-eva istraživačica bezbjednosti Vera Mens u tehničkom zapisu.

Kompanija Akuvox E11 opisuje na svojoj web stranici kao “SIP [Session Initiation Protocol] video portafon posebno dizajniran za vile, kuće i stanove.”

Listing proizvoda je, međutim, uklonjen s web stranice, prikazujući poruku o grešci: “Stranica ne postoji.” Snimak koji je napravio Google pokazuje da je stranica bila aktivna 12. marta 2023. godine u 05:59:51 GMT.

Napadi se mogu manifestovati ili putem daljinskog izvršavanja koda unutar lokalne mreže (LAN) ili daljinskog aktiviranja kamere i mikrofona E11, omogućavajući protivniku da prikupi i eksfiltrira multimedijalne snimke.

Treći vektor napada koristi prednost eksternog, nesigurnog servera protokola za prenos datoteka (FTP) za preuzimanje pohranjenih slika i podataka.

Najozbiljniji od problema su sljedeći:

Većina od 13 sigurnosnih problema do danas je ostala nezakrpljena, a kompanija za industrijsku i IoT bezbjednost napominje da se Akuvox od tada pozabavio problemom dozvola FTP servera tako što je onemogućio „mogućnost popisivanja njegovog sadržaja tako da hakeri više ne mogu nabrajati datoteke“.

Nalazi su takođe potaknuli američku agenciju za kibernetičku bezbjednost i infrastrukturnu sigurnost (CISA) da prošle sedmice objavi svoj vlastiti savjetnik o industrijskim kontrolnim sistemima (ICS).

“Uspješno iskorištavanje ovih ranjivosti moglo bi uzrokovati gubitak osjetljivih informacija, neovlašteni pristup i dati punu administrativnu kontrolu napadaču” upozorava agencija.

U nedostatku zakrpa, organizacijama koje koriste domofon se savjetuje da ga isključe s interneta dok se ranjivosti ne poprave kako bi se ublažili potencijalni napadi na daljinu.

Takođe se savjetuje da promijenite zadanu lozinku koja se koristi za osiguranje web interfejsa i “segmentirate i izolujete Akuvox uređaj od ostatka poslovne mreže” kako biste spriječili napade lateralnog kretanja.

Razvoj dolazi kada je Wago objavio zakrpe za nekoliko svojih programabilnih logičkih kontrolera (PLC) za rešavanje četiri ranjivosti (CVE-2022-45137, CVE-2022-45138, CVE-2022-45139 i CVE-2022-45140) od kojih dvije može se iskoristiti za postizanje potpunog kompromisa sistema.

Izvor: The Hacker News

Exit mobile version