Trang chủ Bảo mật cơ bản Phát hiện nhiều lỗ hổng nghiêm trọng trong các sản phẩm của GeoVision

Phát hiện nhiều lỗ hổng nghiêm trọng trong các sản phẩm của GeoVision

bởi 3sThủThuật

3sthuthuat – Phát hiện nhiều lỗ hổng nghiêm trọng trong các sản phẩm của GeoVision. Hệ thống giám sát qua video và camera IP của Đài Loan GeoVision. Phát hành 3/4 lỗ hổng nghiêm trọng của máy quẹt thẻ, vân tay.

Lỗ hổng cho phép kẻ tấn công can thiệp vào lưu lượng mạng. Cũng như thực hiện các cuộc tấn công man-in-the-middle. Theo Acronis: “Kẻ tấn công nằm vùng hệ thống, theo dõi, đánh cắp dữ liệu không bị phát hiện.

Chúng có thể tái sử dụng dữ liệu vân tay để ra vào nhà, thiết bị cá nhân. Dễ dàng bị kẻ xấu tái sử dụng để đánh cắp danh tính dựa trên dữ liệu sinh trắc học”. Ảnh hưởng đến 6 loại thiết bị trên 2.500 thiết bị tồn tại lỗ hổng được phát hiện. Tồn tại ở nước Brazil, Mỹ, Đức, Đài Loan và Nhật Bản.

Lỗ hổng trong các sản phẩm của GeoVision

Lỗ hổng thứ nhất liên quan đến việc người dùng quên đổi mật khẩu mặc định của nhà sản xuất khiến hacker có thể truy cập vào các thiết bị một cách dễ dàng thông qua các mật khẩu mặc định như “admin” để điều khiển thiết bị.
Lỗ hổng thứ hai liên quan đến việc sử dụng khóa bí mật chia sẻ được hardcode khi xác thực thông qua SSH, trong khi lỗ hổng thứ ba tạo điều kiện kẻ tấn công có thể truy cập log hệ thống của thiết bị mà không cần xác thực.

Lỗ hổng lỗi tràn bộ đệm GeoVision

Lỗ hổng cuối cùng là lỗi tràn bộ đệm trong firmware ảnh hưởng đến đầu đọc vân tay của GeoVision. Cho phép kẻ tấn công chạy code chưa được xác thực trên thiết bị. Lỗ hổng này có điểm CVSS là 10. GeoVision phát hành bản vá cho ba lỗ hổng, lỗ hổng tràn bộ đệm vẫn chưa được xử lý.

Thông tin kỹ thuật của lỗ hổng tràn bộ đệm này chưa được tiết lộ, tuy nhiên có khuyến cáo rằng lỗ hổng có thể cho phép kẻ tấn công leo thang đặc quyền đến một tham số dính lỗ hổng để ghi đè lên cấu trúc chịu trách nhiệm quản lý bộ nhớ.
Lỗ hổng thậm chí ghi đè lên con trỏ (pointer) trong các cấu trúc đặc biệt, cho phép kẻ tấn công điều hướng luồng thực thi của chương trình sang code độc hại riêng, sau đó thực hiện các lệnh khác nhau.

Cập nhật bản vé lỗ hổng GeoVision

Bảo mật của Acronis cho biết nên cập nhật bản vá mới nhất.
Theo The Hacker News

Bạn cũng có thể thích

Để lại bình luận

Comment moderation is enabled. Your comment may take some time to appear.