تولیدکنندهی تایوانی سیستمهای نظارتی تصویری و دوربینهای IP، GeoVision، بهتازگی سه مورد از چهار آسیبپذیری بحرانی را وصله کرده است که اسکنرهای کارت و اثر انگشت آن را تحت تأثیر قرار میدهد و به مهاجمان اجازه میدهد که ترافیک شبکه را استراق سمع کنند و حملات مرد میانی را انجام دهند.
شرکت امنیت سازمانی Acronis بیان کرد که پس از یک بازرسی امنیتی معمول از یک خردهفروش بزرگ در سنگاپور در سال گذشته این آسیبپذیریها را کشف کرده است.
مهاجمان مخرب میتوانند در شبکه پایدار شوند و از کاربران داخلی جاسوسی کنند و دادههای آنها را به سرقت ببرند، بدون اینکه شناسایی شوند.
آنها میتوانند از دادهی اثر انگشت بهمنظور ورود به دستگاههای خانگی و شخصی استفادهی مجدد کنند و عاملان مخرب بهسادگی میتوانند بهمنظور جعل هویت براساس دادههای بیومتریک از عکسها استفادهی مجدد کنند.
در کل، این آسیبپذیریها حداقل ۶ خانواده از دستگاهها را با بیش از ۲٬۵۰۰ دستگاه آسیبپذیر کشفشده در برزیل، امریکا، آلمان، تایوان و ژاپن تحت تأثیر قرار میدهد.
آسیبپذیری اول مربوط به گذرواژهی روت است که به یک مهاجم اجازه میدهد که با استفاده از گذرواژهی پیشفرض به یک دستگاه دسترسی پیدا کند و از راه دور وارد دستگاه آسیبپذیر شود.
آسیبپذیری دوم مربوط به استفاده از کلیدهای خصوصی رمزنگاریشدهای است که هنگام احرازهویت از طریق SSH به اشتراک گذاشته میشود، و آسیبپذیری سوم امکان دسترسی به گزارشهای سیستم را بدون نیاز به احراز هویت در دستگاه فراهم میکند.
درنهایت، یک آسیبپذیری سرریز بافر در میانافزار وجود دارد که اسکنر اثر انگشت GeoVision را تحت تأثیر قرار میدهد و به مهاجمان اجازه میدهد تا کد غیرمجاز را در دستگاهها اجرا کنند. نیازی به احراز هویت قبلی نیست. مسألهي نگرانکنندهتر این است که این آسیبپذیری در نمرهدهی CVSS دارای امتیاز ۱۰ است و آن را به یک آسیبپذیری بحرانی تبدیل میکند.
Acronis ابتدا در ماه آگوست سال گذشته به GeoVision اطلاع داد و پس از آن نیز دوبار در ماههای سپتامبر و دسامبر با آن تماس برقرار کرد، اما در اوایل ماه جاری GeoVision برای سه مورد از این آسیبپذیریها وصله منتشر کرد، درحالی که آسیبپذیری سرریز بافر را وصلهنشده رها کرد.
این آسیبپذیریها توسط گروه واکنش اضطراری رایانهای تایوان (TWCERT) تأیید شدند که مشاورهنامههایی برای سه اشکال CVE-2020-3928، CVE-2020-3929 و CVE-2020-3930 منتشر کرد.
علاوهبراین، بدون افشای اطلاعات فنی مربوط به چهارمین آسیبپذیری بحرانی اجرای کد از راه دور که وصلهنشده باقی ماند، میتوان گفت که این آسیبپذیری به مهاجمان اجازه میدهد تا از یک پارامتر آسیبپذیر برای بازنویسی ساختارهای حافظهی مربوط به مدیریت حافظه استفاده کنند.
این آسیبپذیری در نهایت اشارهگرها را در ساختارهای خاصی بازنویسی میکند و به مهاجمان اجازه میدهد تا جریان اجرای برنامه را به کد مخرب خود هدایت کنند و دستورات مختلفی را اجرا کنند.
بهگفتهی Acronis هنگامی که مهاجم کنترل کامل دستگاه را به دست میگیرد، میتواند میانافزار مخرب خود را نصب کند که پس از آن دیگر اخراج او از شبکه غیرممکن خواهد بود.
برخی از شرکتها برای رفع آسیبپذیریها بحرانی هیچ عجلهای ندارند. علاوهبر کیفیت پایین کد منبع اولیه، وجود دربهای پشتی مسألهی نگرانکنندهای است. این نشان میدهد که امنیت اینترنت اشیا ضعفهایی دارد که هر شرکت باید درک کند که استفاده از چنین دستگاههایی آنها را در معرض خطر قرار میدهد.