Zwei der drei Sicherheitsanfälligkeiten gehören derselben Klasse an: Die Weboberfläche des Geräts überprüft keine vom Benutzer eingegebenen Daten, sodass ein Angreifer beliebigen Code mit den höchsten Berechtigungen ausführen kann. In einem Fall wird eine Funktion verwendet, mit der Sie eines der Powerline-Geräte im Netzwerk umbenennen können. Eine andere ist die Funktion, ein Wi-Fi-Gerät zur vertrauenswürdigen Liste hinzuzufügen. Auf dem Weg eines potenziellen Angreifers gibt es nur ein Problem: Zwei Methoden zum Ausführen von Befehlen mit Root-Rechten funktionieren nicht ohne Autorisierung. Wie üblich war dies jedoch aufgrund des Standardkennworts für den Zugriff auf die Weboberfläche kein großes Hindernis: admin.
Die dritte Sicherheitsanfälligkeit erfordert überhaupt keine Autorisierung, bietet jedoch auch keine Kontrolle über das Gerät. Für die Kommunikation mit Netzwerkadaptern (von denen gemäß der Logik der Homeplug-Verbindungen zwei oder mehr vorhanden sein sollten) wird Port 48912 verwendet. Wenn eine Verbindung besteht, können Sie den Namen des internen Netzwerks für den Datenaustausch über elektrische Leitungen ändern. Nach dem Ändern des Netzwerknamens wird auch der Schlüssel für die Datenverschlüsselung geändert. Dies wurde unter anderem durchgeführt, um Konflikte zwischen zwei verschiedenen Homeplug-Netzwerken zu vermeiden, und anscheinend wird diese Schnittstelle bei der Erstkonfiguration verwendet. Ergebnis: Falls gewünscht, können Sie einen zyklischen Neustart der Adapter und deren vollständige Inoperabilität organisieren.
Wie üblich wurden bei der Analyse der Firmware die "Schwänze" des Debug-Modus gefunden: Über die Weboberfläche kann ein vollständiger Speicherauszug der Firmware abgerufen werden, und der Login und das Passwort für den Zugriff auf das Gerät über die UART-Verbindung "Notfall" sind in den Code eingebettet. Noch trauriger war, dass der Hersteller nicht auf Anfragen von Forschern aus dem IBM-Labor reagierte. Durch die Kombination des Standardkennworts und zweier entdeckter Sicherheitslücken können Sie ein Gerät remote angreifen. Sie müssen lediglich seinen Besitzer auf eine vorbereitete Webseite locken.
Was ist sonst noch passiert?
Eine 10-Punkte- Sicherheitsanfälligkeit, die in F5 BIG-IP- Unternehmensnetzwerklösungen gefunden und behoben wurde .
Die Experten von Kaspersky Lab analysieren detailliert die Reinkarnation des Rovnix-Bootkits. Der Quellcode dieser Malware wurde bereits 2013 der Öffentlichkeit zugänglich gemacht, und eine neue Änderung wird unter dem Deckmantel einer "wichtigen Nachricht der WHO" über die Coronavirus-Epidemie verbreitet.
Cisco schließt Sicherheitsanfälligkeit in Small Business Network Switches. Mit Brute Force können Sie die aktuelle Sitzungs-ID abrufen und die Kontrolle über Geräte übernehmen.
Die Publikation ArsTechnica veröffentlicht die Ergebnisse einer interessanten Studie: Welche Wörter können zusätzlich zu den Standardwörtern zur Aktivierung des Sprachassistenten verwendet werden ? Anstelle von "Hey Siri" können Sie beispielsweise "eine Stadt" sagen. Der Grund für dieses Verhalten ist der Wunsch des Entwicklers, die Wahrscheinlichkeit zu erhöhen, dass das System beim Zugriff ausgelöst wird, und gleichzeitig eine falsche Aktivierung zuzulassen. Das Problem ist, dass aus solchen positiven Gründen private Verhandlungen auf dem Server des Anbieters geschrieben und entschlüsselt werden.
Ein außergewöhnlicher Patch für Windows 10 schließt eine kritische Sicherheitslücke in der integrierten Mediencodec-Bibliothek, die zu einer beliebigen Codeausführung führen kann.
Ende Juni haben wir geschriebenInformationen zu Sicherheitslücken in (mindestens) 79 Netgear-Routern. Sechs Monate nach Benachrichtigung des Anbieters können Sie die Geschwindigkeit der Patch-Veröffentlichung schätzen: Nur 28 Geräte haben das Update erhalten.