中国公司 Akuvox 推出的一款流行的智能对讲机和可视电话 E11 存在十几个漏洞,其中包括允许未经身份验证的远程代码执行 (RCE) 的严重漏洞。
These could allow malicious actors to access an organization's network, steal photos or video captured by the device, control the camera and microphone, or even lock or unlock doors.
The vulnerabilities were discovered and highlighted by security firm Claroty's Team82, which became aware of the device's weaknesses when they moved into an office where the E11 had already been installed.
Members of Team82's curiosity about the device turned into a full-blown investigation as they uncovered 13 vulnerabilities, which they divided into three categories based on the attack vector used.
The first two types can occur either through RCE within the local area network or remote activation of the E11's camera and microphone, allowing the attacker to collect and exfiltrate multimedia recordings. The third attack vector targets access to an external, insecure file transfer protocol (FTP) server, allowing the actor to download stored images and data.
Akuvox 311 中的一个关键 RCE 错误
至于最突出的错误,一个严重的威胁—— CVE-2023-0354,CVSS 得分为 9.1 — 允许在没有任何用户身份验证的情况下访问 E11 Web 服务器,这可能使攻击者可以轻松访问敏感信息。
"The Akuvox E11 Web server can be accessed without any user authentication, and this could allow an attacker to access sensitive information, as well as create and download packet captures with known default URLs," according to the Cybersecurity and Infrastructure Security Agency (CISA), which published an advisory about the bugs, including a 漏洞概述.
另一个值得注意的漏洞(CVE-2023-0348,CVSS 得分为 7.5)涉及 SmartPlus 移动应用程序,iOS 和 Android 用户可以下载该应用程序与 E11 进行交互。
The core issue lies in the app's implementation of the open source Session Initiation Protocol (SIP) to enable communication between two or more participants over IP networks. The SIP server does not verify the authorization of SmartPlus users to connect to a particular E11, meaning any individual with the app installed can connect to any E11 connected to the Web — including those located behind a firewall.
"We tested this using the intercom at our lab and another one at the office entrance," according to the Claroty report. "Each intercom is associated with different accounts and different parties. We were, in fact, able to activate the camera and microphone by making a SIP call from the lab's account to the intercom at the door."
Akuvox 安全漏洞仍未修补
Team82 outlined their attempts to bring the vulnerabilities to the Akuvox's attention, beginning in January 2022, but after several outreach attempts, Claroty's account with the vendor was blocked. Team82 subsequently published a technical blog detailing the zero-day vulnerabilities and involved the CERT Coordination Center (CERT/CC) and CISA.
建议使用 E11 的组织在修复漏洞之前将其与互联网断开连接,或者以其他方式确保摄像头无法记录敏感信息。
Within the local area network, "organizations are advised to segment and isolate the Akuvox device from the rest of the enterprise network," according to the Claroty report. "Not only should the device reside on its own network segment, but communication to this segment should be limited to a minimal list of endpoints."
相机和物联网设备中的错误比比皆是
设备连接日益紧密的世界创造了 广阔的攻击面 对于老练的对手。
仅工业物联网 (IoT) 连接的数量——衡量部署的物联网设备总数的指标——预计到 36.8 年将从 2025 年的 17.7 亿增加一倍以上,达到 2020 亿, 根据瞻博网络研究.
虽然美国国家标准与技术研究院 (NIST) 已经确定了一个标准 加密物联网通信,许多设备仍然容易受到攻击且未打补丁。
Akuvox 是众多被发现在设备安全方面严重缺乏的产品中的最新产品。 例如,海康威视 IP 摄像机中的一个严重 RCE 漏洞是 去年披露.
去年 XNUMX 月,Aiphone 提供的一系列流行的数字门禁系统中的一个漏洞允许黑客 破坏进入系统 — 只需使用移动设备和近场通信 (NFC) 标签即可。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/cloud/unpatched-zero-day-bugs-smart-intercom-remote-eavesdropping
- :是
- $UP
- 1
- 2020
- 2022
- 7
- 8
- 9
- a
- Able
- 关于
- ACCESS
- 访问
- 根据
- 账号管理
- 账户
- 活化
- 演员
- advisory
- 后
- 机构
- 允许
- 允许
- 单
- 已经
- 和
- 和基础设施
- 安卓
- 另一个
- 应用
- 保健
- 国家 / 地区
- AS
- 相关
- At
- 攻击
- 尝试
- 关注我们
- 认证
- 授权
- 基于
- BE
- 开始
- 背后
- 之间
- 亿
- 封锁
- 博客
- 带来
- 问题
- 虫子
- by
- 呼叫
- 相机
- 相机
- CAN
- 能力
- 捕获
- 类别
- Center
- 中文
- CISA
- 码
- 收集
- 沟通
- 公司
- 关注
- 分享链接
- 已联繫
- 连接的设备
- 连接
- 控制
- 协调
- 核心
- 可以
- 创建信息图
- 创建
- 危急
- 好奇心
- 网络安全
- 网络安全和基础设施安全局
- data
- 默认
- 部署
- 详图
- 设备
- 设备
- 不同
- 数字
- 发现
- 分
- 门
- 门
- 翻番
- 下载
- 打
- 每
- 或
- enable
- 确保
- 企业
- 入口
- 条目
- 醚(ETH)
- 甚至
- 执行
- 预期
- 外部
- 文件
- 火墙
- 公司
- 姓氏:
- 固定
- 针对
- 发现
- 止
- 给予
- 黑客
- 突出
- HTTP
- HTTPS
- 图片
- 履行
- in
- 包含
- 日益
- 个人
- 产业
- 信息
- 基础设施
- 例
- 研究所
- 相互作用
- 网络
- 物联网
- 调查
- 参与
- iOS
- 物联网
- 物联网设备
- IP
- 问题
- IT
- 它的
- 一月
- 已知
- 实验室
- 名:
- 最新
- 有限
- Line
- 清单
- 本地
- 位于
- 长
- 制作
- 许多
- 意
- 衡量
- 麦克风
- 最小
- 联络号码
- 移动应用
- 移动设备
- 更多
- 最先进的
- 多媒体
- National
- 网络
- 网络
- NFC支付
- NIST
- 十一月
- 数
- of
- 最多线路
- 办公
- on
- 一
- 打开
- 开放源码
- 组织
- 组织
- 除此以外
- 概述
- 推广
- 己
- 与会者
- 特别
- 各方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 热门
- 可能
- 协议
- 出版
- 了解
- 留
- 远程
- 报告
- REST的
- s
- 保安
- 段
- 敏感
- 系列
- 会议
- 安定
- 几个
- 应该
- 只是
- 智能
- 极致
- 来源
- 站
- 标准
- 标准
- 存储
- 后来
- 产品
- 行李牌
- 目标
- 文案
- 专业技术
- 这
- 其
- 博曼
- 事
- 第三
- 威胁
- 三
- 通过
- 至
- 合计
- 转让
- 转身
- 类型
- 开锁
- 用户
- 用户
- 利用
- 供应商
- 确认
- 视频
- 漏洞
- 漏洞
- 脆弱
- 卷筒纸
- Web服务器
- 井
- 这
- 而
- 中
- 也完全不需要
- 世界
- 和风网
- 零日漏洞