中国企業 Akuvox の人気の高いスマート インターホンおよびテレビ電話である E11 には、認証されていないリモート コード実行 (RCE) を可能にする重大なバグを含む、XNUMX を超える脆弱性が存在します。
これらにより、悪意のある攻撃者が組織のネットワークにアクセスしたり、デバイスで撮影された写真やビデオを盗んだり、カメラやマイクを制御したり、さらにはドアのロックやロック解除を行うことが可能になる可能性があります。
この脆弱性はセキュリティ会社 Claroty の Team82 によって発見され、注目されました。Team11 は、すでに EXNUMX が設置されているオフィスに移動したときにデバイスの弱点に気づきました。
このデバイスに対する Team82 のメンバーの好奇心は本格的な調査となり、13 件の脆弱性が明らかになり、使用された攻撃ベクトルに基づいて XNUMX つのカテゴリに分類されました。
最初の 11 つのタイプは、ローカル エリア ネットワーク内の RCE、または EXNUMX のカメラとマイクのリモート起動を介して発生する可能性があり、攻撃者がマルチメディア録画を収集して漏洩することを可能にします。 XNUMX 番目の攻撃ベクトルは、外部の安全でないファイル転送プロトコル (FTP) サーバーへのアクセスをターゲットにしており、攻撃者は保存されている画像やデータをダウンロードできます。
Akuvox 311 の重大な RCE バグ
最も目立つバグに関する限り、XNUMX つの重大な脅威 — CVE-2023-0354、CVSSスコア9.1 — ユーザー認証なしでE11 Webサーバーにアクセスできるため、攻撃者が機密情報に簡単にアクセスできる可能性があります。
サイバーセキュリティ・インフラセキュリティ庁 (CISA) によると、「Akuvox E11 Web サーバーはユーザー認証なしでアクセスできるため、攻撃者が機密情報にアクセスしたり、既知のデフォルト URL でパケット キャプチャを作成およびダウンロードしたりする可能性があります」 、バグに関する勧告を公開しました。 脆弱性の概要.
注目すべきもう XNUMX つの脆弱性 (CVE-2023-0348、CVSS スコア 7.5) は、iOS および Android ユーザーが E11 と対話するためにダウンロードできる SmartPlus モバイル アプリに関係しています。
中心的な問題は、IP ネットワークを介した 11 人以上の参加者間の通信を可能にするオープンソースのセッション開始プロトコル (SIP) のアプリの実装にあります。 SIP サーバーは、SmartPlus ユーザーが特定の E11 に接続する権限を検証しません。つまり、アプリがインストールされている個人は、ファイアウォールの背後にあるユーザーを含め、Web に接続されている任意の EXNUMX に接続できます。
Clarotyのレポートによると、「研究室のインターホンとオフィスの入り口にある別のインターホンを使用してこれをテストした」とのこと。 「各インターコムは、異なるアカウントと異なる当事者に関連付けられています。実際、研究室のアカウントからドアのインターコムに SIP 通話を発信することで、カメラとマイクをアクティブにすることができました。」
Akuvox のセキュリティ脆弱性にパッチが適用されていない
Team82 は、2022 年 82 月から脆弱性を Akuvox に知らせようとする試みの概要を説明しましたが、数回の働きかけの後、ベンダーとの Claroty のアカウントはブロックされました。その後、TeamXNUMX はゼロデイ脆弱性の詳細を説明する技術ブログを公開し、CERT コーディネーション センター (CERT/CC) および CISA と協力しました。
E11 を使用している組織は、脆弱性が修正されるまでインターネットから切断するか、カメラが機密情報を記録できないようにすることをお勧めします。
Claroty のレポートによると、ローカル エリア ネットワーク内では、「企業ネットワークの残りの部分から Akuvox デバイスをセグメント化して分離することが組織に推奨されます」。 「デバイスが独自のネットワーク セグメント上に存在するだけでなく、このセグメントへの通信はエンドポイントの最小限のリストに制限される必要があります。」
カメラや IoT デバイスにバグが多発
ますます接続されたデバイスの世界は、 広大な攻撃面 洗練された敵向け。
産業用モノのインターネット (IoT) 接続の数だけでも、展開された IoT デバイスの総数の尺度は、36.8 年の 2025 億から、17.7 年には 2020 倍以上の XNUMX 億になると予想されています。 ジュニパーリサーチによると.
米国国立標準技術研究所 (NIST) は、 IoT通信の暗号化、多くのデバイスは脆弱なままで、パッチが適用されていません。
Akuvox は、デバイスのセキュリティに関して深刻な不足があることがわかっているこれらの長い製品群の最新のものです。 たとえば、Hikvision IP ビデオ カメラの重大な RCE 脆弱性は、 昨年公開.
そして昨年 XNUMX 月には、アイホンが提供する一連の一般的なデジタル ドア エントリー システムの脆弱性により、ハッカーが エントリーシステムに違反する — モバイルデバイスと近距離無線通信 (NFC) タグを利用するだけです。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cloud/unpatched-zero-day-bugs-smart-intercom-remote-eavesdropping
- :は
- $UP
- 1
- 2020
- 2022
- 7
- 8
- 9
- a
- できる
- 私たちについて
- アクセス
- アクセス
- 従った
- アカウント
- アクティベーション
- 俳優
- アドバイザリー
- 後
- 代理店
- 許可
- ことができます
- 一人で
- 既に
- &
- とインフラ
- アンドロイド
- 別の
- アプリ
- です
- AREA
- AS
- 関連する
- At
- 攻撃
- 試み
- 注意
- 認証
- 承認
- ベース
- BE
- 開始
- 背後に
- の間に
- 10億
- ブロックされた
- ブログ
- 持って来る
- バグ
- バグ
- by
- コール
- カメラ
- カメラ
- 缶
- できる
- キャプチャ
- カテゴリ
- センター
- 中国語
- CISA
- コード
- 収集する
- コミュニケーション
- 会社
- 懸念事項
- お問合せ
- 交流
- 接続されたデバイス
- Connections
- コントロール
- コーディネーション
- 基本
- 可能性
- 作ります
- 作成した
- 重大な
- 好奇心
- サイバーセキュリティ
- サイバーセキュリティおよびインフラストラクチャセキュリティ機関
- データ
- デフォルト
- 展開
- ディテール
- デバイス
- Devices
- 異なります
- デジタル
- 発見
- 分割された
- によって
- ドア
- ダウンロード
- ダース
- 各
- どちら
- enable
- 確保
- Enterprise
- 入り口
- エントリ
- エーテル(ETH)
- さらに
- 実行
- 予想される
- 外部
- File
- ファイアウォール
- 会社
- 名
- 固定の
- 発見
- から
- 与え
- ハッカー
- 強調表示された
- HTTP
- HTTPS
- 画像
- 実装
- in
- 含めて
- ますます
- 個人
- インダストリアル
- 情報
- インフラ
- 機関
- 対話
- インターネット
- モノのインターネット
- 調査
- 関係する
- iOS
- IOT
- IoTデバイス
- IP
- 問題
- IT
- ITS
- 1月
- 既知の
- ラボ
- 姓
- 最新の
- 限定的
- LINE
- リスト
- ローカル
- 位置して
- 長い
- 作成
- 多くの
- 意味
- だけど
- マイクロフォン
- 最小限の
- モバイル
- モバイルアプリ
- モバイル機器
- 他には?
- 最も
- マルチメディア
- 国民
- ネットワーク
- ネットワーク
- NFC
- ニスト
- 11月
- 数
- of
- 提供
- Office
- on
- ONE
- 開いた
- オープンソース
- 組織
- 組織
- さもないと
- 概説
- 奉仕活動
- 自分の
- 参加者
- 特定の
- パーティー
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- :
- 公表
- 録音
- 残る
- リモート
- レポート
- REST
- s
- セキュリティ
- セグメント
- 敏感な
- シリーズ
- セッション
- 定住
- いくつかの
- すべき
- 単に
- スマート
- 洗練された
- ソース
- スタンド
- 標準
- 規格
- 保存され
- 続いて
- システム
- TAG
- ターゲット
- 技術的
- テクノロジー
- それ
- アプリ環境に合わせて
- ボーマン
- 物事
- 三番
- 脅威
- 三
- 介して
- 〜へ
- トータル
- 転送
- オン
- アンロック
- ユーザー
- users
- 活用
- ベンダー
- 確認する
- ビデオ
- 脆弱性
- 脆弱性
- 脆弱な
- ウェブ
- ウェブサーバー
- WELL
- which
- while
- 以内
- 無し
- 世界
- ゼファーネット
- ゼロデイ脆弱性