IT之家 11 月 16 日消息,安全公司 Claroty 發(fā)布報(bào)告,曝光了一款海外流行的物聯(lián)網(wǎng)設(shè)備云端管理平臺 Ovr 內(nèi)含的一系列重大漏洞。安全公司聲稱黑客可以接連利用這些漏洞實(shí)現(xiàn)在物聯(lián)網(wǎng)設(shè)備上遠(yuǎn)程執(zhí)行惡意代碼,而根據(jù) CVSS 風(fēng)險(xiǎn)評估,部分曝光的漏洞風(fēng)險(xiǎn)評分高達(dá) 9.2(滿分 10 分)。 據(jù)悉,OvrC 物聯(lián)網(wǎng)平臺的主要功能是通過移動(dòng)應(yīng)用或基于 Web Socket 的界面為用戶提供遠(yuǎn)程配置管理、運(yùn)行狀態(tài)監(jiān)控等服務(wù)。自動(dòng)化公司 SnapOne 在 2014 年收購了該平臺,在 2020 年聲稱 OvrC 已擁有約 920 萬臺設(shè)備,而如今該平臺預(yù)計(jì)坐擁 1000 萬臺設(shè)備。 ▲ OvrC 物聯(lián)網(wǎng)平臺下的設(shè)備 IT之家參考安全報(bào)告獲悉,相關(guān)漏洞主要包括輸入驗(yàn)證不足、不當(dāng)?shù)脑L問控制、敏感信息以明文傳輸、數(shù)據(jù)完整性驗(yàn)證不足、開放式重定向、硬編碼密碼、繞過身份驗(yàn)證等,此類漏洞大多源于設(shè)備與云端接口的安全設(shè)計(jì)缺陷,黑客可利用漏洞繞過防火墻,避開網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)等安全機(jī)制,從而在平臺設(shè)備上運(yùn)行惡意代碼。 參考 CVSS 風(fēng)險(xiǎn)評分,4 個(gè)被評為高危的漏洞分別是:輸入驗(yàn)證不足漏洞 CVE-2023-28649、不當(dāng)訪問控制漏洞 CVE-2023-31241、數(shù)據(jù)完整性驗(yàn)證不足漏洞 CVE-2023-28386,以及關(guān)鍵功能缺乏認(rèn)證漏洞 CVE-2024-50381,這些漏洞的評分在 9.1 至 9.2 之間。 關(guān)于漏洞的具體利用方式,研究人員指出,黑客可以先利用 CVE-2023-28412 漏洞獲取所有受管設(shè)備的列表,再通過 CVE-2023-28649 和 CVE-2024-50381 漏洞強(qiáng)制設(shè)備進(jìn)入“未聲明所有權(quán)”(Unclaim)狀態(tài)。隨后黑客即可利用 CVE-2023-31241 漏洞將 MAC 地址與設(shè)備 ID 匹配,并通過設(shè)備 ID 重新聲明設(shè)備所有權(quán),最終實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼。 值得注意的是,在研究人員報(bào)告后,大部分問題已于去年 5 月被修復(fù),但仍有兩個(gè)漏洞直到本月才得到解決,目前,該平臺已完全修復(fù)相應(yīng)漏洞。 |
D-Think_ZT01加強(qiáng)型芯片注射器,PIT連續(xù)注
D-Think_ZT01-14T 1.4*8mm FDX-B植入式生物