Duas das três vulnerabilidades pertencem à mesma classe: a interface da Web do dispositivo não valida os dados inseridos pelo usuário, o que permite que um invasor execute código arbitrário com os privilégios mais altos. Em um caso, é usada uma função que permite renomear um dos dispositivos powerline na rede. Outra é a função de adicionar um dispositivo Wi-Fi à lista confiável. Há apenas um problema no caminho de um invasor em potencial - dois métodos de execução de comandos com direitos de root não funcionam sem autorização. Mas, como sempre, este não foi um grande obstáculo devido à senha padrão para acessar a interface da web: admin.
A terceira vulnerabilidade não requer autorização, mas também não fornece controle sobre o dispositivo. Para se comunicar com adaptadores de rede (dos quais, de acordo com a lógica das conexões do Homeplug, deve haver dois ou mais), é utilizada a porta 48912, quando conectada à qual, você pode alterar o nome da rede interna para troca de dados através de fios elétricos. Depois de alterar o nome da rede, a chave para criptografia de dados também é alterada - isso foi feito, entre outras coisas, para evitar conflitos entre duas redes Homeplug diferentes e, aparentemente, essa interface é usada durante a configuração inicial. Resultado: se desejado, você pode organizar uma reinicialização cíclica dos adaptadores e sua completa inoperabilidade.
Como de costume, ao analisar o firmware, foram encontradas as "caudas" do modo de depuração: um despejo completo do firmware pode ser obtido através da interface da web, e o login e a senha para acessar o dispositivo através da conexão UART "de emergência" estão incorporados no código. Mais triste ainda, o fabricante não respondeu às solicitações de pesquisadores do laboratório IBM. A combinação da senha padrão e das duas vulnerabilidades descobertas permite atacar o dispositivo remotamente, tudo que você precisa fazer é atrair o proprietário para uma página da Web preparada.
O que mais aconteceu
Uma vulnerabilidade de 10 pontos encontrada e corrigida nas soluções de rede corporativa F5 BIG-IP .
Os especialistas da Kaspersky Lab analisam em detalhes a reencarnação do kit de inicialização Rovnix. O código-fonte desse malware vazou para o público em 2013, e uma nova modificação está sendo distribuída sob o disfarce de uma "mensagem importante da OMS" sobre a epidemia de coronavírus.
Cisco fecha a vulnerabilidade em comutadores de rede para pequenas empresas. Usando força bruta, você pode pegar o ID da sessão atual e assumir o controle dos dispositivos.
A publicação ArsTechnica publica os resultados de um estudo interessante: que palavras podem ser usadas para ativar o assistente de voz, além dos padrões. Por exemplo, em vez de "Hey Siri", você pode dizer "uma cidade". A razão para esse comportamento é o desejo do desenvolvedor de aumentar as chances de o sistema ser acionado quando acessado, enquanto permite a ativação falsa. O problema é que, a partir de tais aspectos positivos, as negociações privadas são gravadas e descriptografadas no servidor do fornecedor.
Um patch extraordinário para o Windows 10 fecha uma vulnerabilidade crítica na biblioteca de codecs de mídia incorporada que pode levar à execução arbitrária de códigos.
No final de junho, escrevemossobre vulnerabilidades em (pelo menos) 79 roteadores Netgear. Seis meses após a notificação ao fornecedor, é possível estimar a velocidade da liberação do patch: apenas 28 dispositivos receberam a atualização.