Edge 跟随 Chrome 发布紧急更新 修复高危零日漏洞
在 Chrome 发布紧急更新之后,微软今天也发布了修复补丁,修复了被追踪为 CVE-2022-2294 的高危零日漏洞。微软也没有详细说明修复的细节,只是在 Edge 的更新日志中指出:“此更新包含对 CVE-2022-2294 的修复,Chromium 团队已报告该漏洞被黑客利用”。 目前安装该补丁之后,Edge 稳定版的最新版本是 103.0.1264.48。如果浏览器没有为您自动更新,请单击浏览器窗口右上角的三点菜单,然后导航到帮助和反馈 > 关于 Microsoft Edge 以触发更新。 今天修复的零日漏洞(追踪为CVE-2022-2294)存在于 WebRTC(网络实时通信)组件中,导致基于堆的缓冲区溢出,由 Avast 威胁情报团队的 Jan Vojtesek 于 7 月 1 日星期五报告。成功利用堆溢出的影响范围包括程序崩溃和任意代码执行,如果在攻击过程中实现了代码执行,则可以绕过安全解决方案。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1289671.htm 封面来源于网络,如有侵权请联系删除
Chrome 被爆严重零日漏洞,谷歌督促用户尽快更新
近期,谷歌发布公告,称已经为Windows用户发布了Chrome 103.0.5060.114更新,以解决在野被攻击者利用的高严重性零日漏洞,这也是2022年谷歌修补的第四个 Chrome 零日漏洞。目前103.0.5060.114版本正在全球范围内的Stable Desktop频道推出,谷歌表示它需要几天或几周的时间才能触达整个用户群。 按照提示,BleepingComputer进入Chrome 菜单>帮助>关于 Google Chrome 检查新更新时,发现更新立即可用。同时Web浏览器还将自动检查新更新并在下次启动后自动安装它们。 上周五,Avast威胁情报团队的Jan Vojtesek报告说,近期修复的零日漏洞(编号为CVE – 222 -2294)是WebRTC (Web实时通信)组件中一个严重的基于堆的缓冲区溢出漏洞。 尽管谷歌表示这个零日漏洞在野被利用,但该公司尚未分享技术细节或有关这些事件的任何信息。谷歌表示:“在大多数用户更新修复之前,对错误详细信息和链接的访问可能会受到限制。如果漏洞存在于第三方中,在尚未修复之前,我们也会保留限制。”由于有关攻击的详细信息延迟发布,Chrome用户有足够的时间来更新和防止利用尝试,直到 Google 提供更多详细信息。 通过此次更新,谷歌解决了自年初以来的第四次 Chrome 零日问题,而在这之前发现并修补的前三个零日漏洞分别是: CVE-2022-1364 – 4 月 14 日 CVE-2022-1096 – 3 月 25 日 CVE-2022-0609 – 2 月 14 日 根据谷歌威胁分析组 (TAG)的说法,2月份修复的CVE-2022-0609在2月补丁发布前几周被朝鲜支持的国家黑客利用,最早的在野漏洞利用是在今年1月4日发现的。它被两个朝鲜资助的威胁组织所利用,并通过网络钓鱼邮件、使用虚假的工作诱饵和提供隐藏iframes服务的网站来传播恶意软件。最后,对于此次漏洞,谷歌方面建议用户尽快安装最新的谷歌浏览器更新。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338299.html 封面来源于网络,如有侵权请联系删除
微软云服务爆容器逃逸漏洞,攻击者可接管 Linux 集群
安全内参6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。 微软公布的数据显示,Service Fabric是一套关键业务应用程序托管平台,目前托管的应用总数已超百万。 该平台还支持多种微软产品,包括但不限于Azure SQL Database、Azure Cosmos DB、Microsoft Intune、Azure Event Hubs、Azure IoT Hub、Dynamics 365、Skype for Business Cortana、Microsoft Power BI及其他多项核心Azure服务。 这个漏洞编号为CVE-2022-30137,由Palo Alto Networks公司的Unit 42团伙发现,并于今年1月30日报告给微软的。 该漏洞之所以出现,是因为Fabric的数据收集代理(DCA)服务组件(以root权限运行)包含竞争条件下的随意写入机制,导致恶意黑客可通过创建符号链接的方式,利用恶意内容覆盖节点文件系统中的文件,获取代码执行权限。 Unit 42的报告详细介绍了CVE-2022-30137执行代码漏洞的利用方法,以及接管SF Linux集群的更多细节。 微软公司表示,“微软建议客户持续审查一切有权访问其主机集群的容器化工作负载(包括Linux与Windows)。” “默认情况下,SF集群是单租户环境,各应用程序之间不存在隔离。但您可以在其中创建隔离,关于如何托管不受信代码的更多指南,请参阅Azure Service Fabric安全最佳实践页面。” 图:FabricScape恶意利用流程(Unit 42) 漏洞修复花了五个月 根据Unit 42的报告,微软公司于6月14日发布了Microsoft Azure Service Fabric 9.0 Cumulative Update,最终解决了这个漏洞(微软则表示,相关修复程序已在5月26日发布)。 微软为该漏洞发布安全公告后,从6月14日开始,已将修复程序推送至Linux集群的自动更新通道。 在Linux集群上启用自动更新的客户,无需采取任何额外处理措施。 对于没有为Azure Service Fabric开启自动更新的用户,建议大家尽快将Linux集群升级至最新Service Fabric版本。 Palo Alto Networks公司表示,“虽然我们并未发现任何成功利用该漏洞的在野攻击,但仍然希望能敦促各组织立即采取行动,确认自身环境是否易受攻击,并迅速安装补丁。” 微软公司表示,对于尚未启用自动更新的客户,他们已经通过Azure Service Health门户发出关于此问题的安全通知。 转自 安全内参,原文链接:https://www.secrss.com/articles/44177 封面来源于网络,如有侵权请联系删除
被曝高危漏洞,威胁行为者可获取 Amazon Photos 文件访问权限
近期,Checkmarx的网络安全研究人员发现了一个影响安卓上的Amazon Photos 应用程序严重漏洞,如果该漏洞被行为威胁者利用的话,就可能导致被安装在手机上的恶意应用程序窃取用户的亚马逊访问令牌。 从技术角度来看,当各种Amazon应用程序接口(API)对用户进行身份验证时,就需要Amazon访问令牌,其中一些接口在攻击期间可能会暴露用户的个人身份信息(PII)。其他一些应用程序接口,像Amazon Drive API,可能允许威胁参与者获得对用户文件的完全访问权限。 根据Checkmarx的说法,该漏洞源于照片应用程序组件之一的错误配置,这将允许外部应用程序访问它。每当启动此应用时,它会触发一个带有客户访问令牌的HTTP请求,而接收该请求的服务器就能被其控制。 研究人员表示,在掌握这一点后,安装在受害者手机上的恶意应用程序可能会发送一个指令,并发送请求到攻击者控制的服务器上。当攻击者有足够的操作空间,勒索软件就很容易成为可能的攻击载体,恶意操作人员可以读取、加密和重写客户的文件,同时还能删除他们的历史记录。 此外,Checkmarx说,他们在研究中只分析了整个亚马逊生态系统里的一小部分API,这就意味着使用相同令牌的攻击者也有可能访问其他Amazon API。 在发现这组漏洞后,Checkmarx第一时间联系了Amazon Photos开发团队。“由于该漏洞的潜在影响很大,并且在实际攻击场景中成功的可能性很高,亚马逊认为这是一个严重程度很高的问题,并在报告后不久就发布了修复程序。” 转自 Freebuf,原文链接:https://www.freebuf.com/news/337760.html 封面来源于网络,如有侵权请联系删除
甲骨文耗时 6 个月修补 Fusion Middleware 的重大漏洞
安全研究人员揭露甲骨文在今年1月及4月,所分别修补2项影响Fusion Middleware的重大漏洞细节,并指后者花了6个月才修复。 VNG公司的PeterJson和VNPT的Nguyen Jang去年10月发现Fusion Middleware 2项漏洞,分别为影响Oracle JDeveloper内ADF Faces framework的前远端程序码执行(pre-auth RCE)漏洞,以及影响Oracle Access Manager(OAM)的伺服器端请求伪造(Server Side Request Forgery,SSRF)漏洞。 研究人员当月已向甲骨文揭露2漏洞,但甲骨文今年才修补,因此漏洞皆列为2022年。SSRF漏洞命名为CVE-2022-21497,甲骨文今年1月先以第1季安全更新修补OAM中。而RCE漏洞则被命名CVE-2022-21445,但是要等到4月的第2季安全更新修补。距离当初通报已是6个月的事,也超出了一般标准的90天,他们认为这家软体巨人的动作太迟缓。 ADF Faces框架包括超过150个支援Ajax的JavaServer Faces(JSF)元件及开发框架,可用于在Fusion Middleware上开发应用程序。研究人员最初在测试攻击中证实Oracle BI(Oracle Business Intelligence)的前远端程序码执行(pre-auth RCE)漏洞,该漏洞可让未经授权的攻击者经由HTTP连线呼叫开采,最严重可接管JDeveloper。这项漏洞风险值达9.8。 但研究人员最后发现,该漏洞还影响多个甲骨文产品,包括Oracle Enterprise Manager、Identity Management、SOA Suite、WebCenter Portal、Application Testing Suite、Transportation Management。此外,而且任何以ADF Faces framework开发的网站也会受影响,包括许多甲骨文线上系统及Oracle Cloud Infrastructure。 Fusion Middleware的Oracle Access Manager(OAM)的伺服器端请求伪造(Server Side Request Forgery,SSRF)漏洞则是Jang找到。OAM是单一签入(SSO)元件。这漏洞可和CVE-2022-21497串联起来,在OAM达成远端程序码执行,让未经授权的攻击者可经由Oracle Web Services/OAM新增、删除或修改资料,风险值为8.1。研究人员强调这十分严重,因为VMWare、华为及高通都使用OAM的SSO,且甲骨文许多Oracle线上服务也使用OAM作为SSO。 ADF framework及OAM两漏洞皆影响Oracle Fusion Middleware 12.2.1.3.0 和12.2.1.4.0版。尽管研究人员批评甲骨文动作太慢,但甲骨文已释出更新版,研究人员也呼吁企业用户尽速安装最新版本。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/u78-LspaS2dhUTR-_eGaHg 封面来源于网络,如有侵权请联系删除
MEGA 修复了允许解密用户数据的关键漏洞
Bleeping Computer 网站披露,MEGA 发布了一个安全更新,以解决一系列可能会暴露用户数据的严重漏洞。据悉,即使用户数据以加密形式存储,仍存在安全风险。 MEGA 总部位于新西兰,主要提供云存储和文件托管服务,拥有来自 200 多个国家的超过 2.5 亿注册用户。根据统计,用户总共上传了约 1200 亿个不同的文件,大小达到了 1000 PB。 最近,瑞士苏黎世联邦理工学院的研究人员发现 MEGA 加密方案中存在安全漏洞,该漏洞允许他们访问用户的加密数据。2022 年 3 月 24 日,研究人员本着负责的态度向该公司报告了漏洞。 在研究漏洞的过程中,研究人员发现了五种可能针对用户数据的攻击,这些攻击主要依赖于同等数量的漏洞,但它们有一个共同点,都依赖于窃取和破译一个RSA密钥。 研究人员发现的五种攻击(苏黎世联邦理工学院) 目前,MEGA 还没有发现因为漏洞导致用户账户或数据泄露的事件,但漏洞的出现对MEGA服务的数据安全承诺造成了巨大冲击。 解密MEGA MEGA 主要是使用一个用户控制的端对端加密(UCE)系统来保护用户数据,该系统的基础是根据用户的常规登录密码生成的加密密钥。 之后,通过随机过程生成主密钥,并用于后续加密密钥子集,其中主要包括 RSA 密钥对、用于聊天功能的 Curve 密钥、Ed 签名密钥和节点密钥等,每个用户的 RSA 密钥都存储在 MEGA 的服务器上,并没有完整性的保护。 苏黎世联邦理工学院的团队发现了一种新方法,可以进行中间人攻击,从而恢复目标 MEGA 账户的 RSA 密钥。研究人员还发布了以下概念验证视频(文中为视频部分片段截图,原视频请点击文末链接观看)。 通过安全人员研究发现,这种攻击依赖于通过比较进行的主要因素猜测,并且需要至少 512 次登录尝试才能起作用。此外,攻击者必须进入 MEGA 的服务器才能实施攻击。这样的话,对于外部攻击者来说,显然是非常困难,但对于不道德的 MEGA 员工来说,就没有那么大挑战了。 研究人员表示,一旦目标账户的 RSA 密钥泄露了用户的密文,攻击者就可以反向恢复主密钥的 AES-ECB 明文,然后解密整个密钥子集。最终,攻击者可以解密存储在 MEGA 云上的用户数据,以明文形式访问聊天记录,甚至向账户的存储库上传新内容。 漏洞产生的影响和补救措施 目前,MEGA 已经修复了可导致所有客户端上用户数据解密的两个漏洞(RSA 密钥恢复和明文恢复),缓解了第三个漏洞(框架),并计划在即将发布的更新中解决剩余的两个已经发现问题。 值得注意的是,这些修复并不是完美的对策,但好在不会影响用户体验,也不需要用户重新加密他们存储的数据、更改密码或创建新密钥。 MEGA 云服务提供商表示,尽管发现的密码漏洞影响范围很广,但幸运的是漏洞可利用性的门槛非常高。另外,提供商强调,无论是内部人员还是外部人员,都没有任何用户帐户或数据被不当访问的迹象。 转自 Freebuf,原文链接:https://www.freebuf.com/news/337040.html 封面来源于网络,如有侵权请联系删除
使用西门子工控系统的注意了,已经暴露了 15 个安全漏洞
网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者混合使用,以在受影响的系统上实现远程代码执行。 工业安全公司 Claroty在一份新报告中表示:“这些漏洞如果被利用,会给网络上的西门子设备带来许多风险,包括拒绝服务攻击、凭据泄漏和在某些情况下远程执行代码。” 值得庆幸的是,2021年10月12日,西门子在 V1.0 SP2 版本更新中解决了上述所有的安全漏洞(从 CVE-2021-33722 到 CVE-2021-33736)。西门子在一份报告中写到,最严重的漏洞可能允许经过身份验证的远程攻击者,在某些条件下以系统特权在系统上执行任意代码。 威胁最大的漏洞编号是CVE-2021-33723(CVSS 评分:8.8),它允许攻击者将权限升级至管理员账号,病号可以与路径遍历漏洞 CVE-2021-33722(CVSS 评分:7.2)想结合,最终实现远程任意代码执行。 此外,还有一个需要注意的是 SQL 注入漏洞,漏洞编号(CVE-2021-33729,CVSS 分数:8.8),通过该漏洞,经过身份验证的攻击者可以在本地数据库中执行任意命令。 Claroty 的 Noam Moshe认为,SINEC在网络拓扑中处于至关重要的中心位置,因为它需要访问凭据、加密密钥和其他授予它的管理员访问权限,以便管理网络中的设备。 从攻击者的角度来看,这种攻击是利用合法凭证和网络工具进行恶意活访问、活动和控制,而SINEC将攻击者置于以下主要位置:侦察、横向移动和特权升级。 转自 Freebuf,原文链接:https://www.freebuf.com/news/336659.html 封面来源于网络,如有侵权请联系删除
邮件巨头 Zimbra 曝严重漏洞,黑客无需密码即可登录
据Bleeping Computer报道,邮件巨头Zimbra某些版本的高严重性漏洞的技术细节已经浮出水面,通过利用该漏洞,黑客可以在没有身份验证或用户交互的情况下窃取登录信息,这意味着黑客无需账号密码即可登录用户的邮箱。 该漏洞编号为CVE-2022-27924,目前已经被收录至CNNVD,编号为CNNVD-202204-3913,受影响的Zimbra主要是开源和商业版本8.x和9.x。自2022年5月10日起,Zimbra 版本ZCS 9.0.0 的补丁24.1,以及ZCS 8.8.15的补丁31.1 中都发布了一个修复程序。 资料显示,Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。其产品遍布全球,在各国/地区的政府、组织、金融和教育部门广泛使用。 悄无声息窃取登录凭证 SonarSource公司的研究人员报告了该漏洞,并对其进行描述,“未经身份验证的攻击者可以将任意 memcache 命令注入目标实例”。因此,攻击者可以通过将CRLF注入Memcached查找的用户名来进行利用。 Memcached是一个免费开源的、高性能的、具有分布式内存对象的缓存系统,通过减轻数据库负载加速动态Web应用。因此它可以存储电子邮件帐户的键/值对,通过减少对查找服务的 HTTP 请求数量来提高 Zimbra 的性能。但是,Memcache使用的是比较简单的基于文本的协议进行设置和检索。 Zimbra 的请求路由图 (SonarSource) 研究人员进一步解释,攻击者可以通过对易受攻击的Zimbra实例的特制HTTP请求,来覆盖已知用户名的IMAP路由条目。而当真实用户登录时,Zimbra中的Nginx代理会将所有 IMAP 流量转发给攻击者,包括纯文本凭据。 HTTP 请求(上)和发送到服务器的消息(下)(SonarSource) 邮件客户端(如Thunderbird、Microsoft Outlook、macOS等邮件应用程序和智能手机邮件应用程序)通常会将用户连接到其IMAP服务器的凭据存储在磁盘上,因此该漏洞在利用时不需要任何用户交互。但是,当邮件客户端重新启动或需要重新连接时,就需要重新对目标 Zimbra 实例进行身份验证。 事实上,在日常生活中,想要知道目标用户的电子邮件地址是一件非常容易的事情,而使用 IMAP 客户端也让攻击者可以更容易地利用该漏洞,但是这里面的详细信息并非强制性。另外一种攻击者则是利用技术允许绕过上述限制,在没有交互且不了解 Zimbra 实例的情况下窃取任何用户的凭据。 这是通过“Response Smuggling”来实现,利用了基于 Web 的 Zimbra 客户端的替代途径。通过不断向 Memcached 的共享响应流中注入比工作项更多的响应,攻击者可以强制随机 Memcached 查找使用注入的响应而不是正确的响应。这是因为 Zimbra 在使用 Memcached 响应时没有验证它的密钥。 那么,攻击者就可以轻松劫持电子邮件地址未知的随机用户的代理连接,仍然不需要任何交互或为受害者生成任何警报。 请及时更新安全措施 2022年3月1日,SonarSource公司研究人员就向Zimbra提交了这一漏洞信息,3月31日,Zimbra公司发布了第一个安全补丁,但是没有完全解决这一问题。5月10日,软件供应商发布了ZCS 9.0.0 补丁 24.1和ZCS 8.8.15 补丁 31.1解决了这些问题,方法是在发送到服务器之前创建所有 Memcache 密钥的 SHA-256 哈希,并敦促用户及时进行更新。 需要注意的是,SHA-256 不能包含空格,因此不能为 CRLF 注入创建新行,并且补丁版本不会发生命令注入攻击。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336379.html 封面来源于网络,如有侵权请联系删除
DragonFlyBSD 6.2.2 发布 修复 HAMMER2 文件系统和内核漏洞
DragonFlyBSD 6.2最早在2022年一月份推出,包括AMDGPU Linux内核驱动移植,HAMMER2改进,NVMM管理程序移植,以及其他改进。本周末发布的是DragonFlyBSD 6.2.2,在稳定代码库的基础上进行了各种错误修复。 6.2系列对带有NVMM的type-2管理程序的硬件支持,加入AMDgpu驱动,远程安装HAMMER2卷的试验性能力,以及其他许多变化。 DragonFlyBSD 6.2.2主要是对BSD操作系统默认使用的HAMMER2原始文件系统进行了修复。HAMMER2的修复范围包括解决可能出现的死机问题,被删除的文件在文件系统中卸载前依然迟滞的错误。 DragonFlyBSD 6.2.2还解决了TMPFS中可能出现的readdir()竞争问题,并有多种不同的内核修复。另外还有更新的时区数据作为维护性更新。 有关DragonFlyBSD的相关介绍: DragonFly与其他BSD派生的系统和Linux属于同一类操作系统,它与其他BSD操作系统共享祖先代码。DragonFly为BSD基础提供了另一种可能,使其向完全不同于FreeBSD、NetBSD和OpenBSD系列的方向发展。 DragonFly包含了许多有用的功能,使其区别于其他同类的操作系统。 最突出的是HAMMER,一种现代高性能文件系统,内置镜像和历史访问功能。 虚拟内核提供了将一个完整的内核作为用户进程运行的能力,以达到管理资源或加速内核开发和调试的目的。 DragonFlyBSD内核为SMP使用了几种同步和锁定机制。自从项目开始以来,大部分的工作都是在这个领域进行的。它故意简化某些锁的类别,使更多的子系统不容易出现死锁,以及使用专门为SMP设计的算法重写几乎所有的原始代码库,这些都带来了一个非常稳定的,高性能的内核,能够有效地使用所有的CPU,内存和I/O资源的投入。 DragonFlyBSD在内核中几乎没有瓶颈或锁的争夺。几乎所有的操作都能在任何数量的cpu上并发运行。多年来,VFS支持基础设施(namecache,vnode cache),用户支持基础设施(uid,gid,进程组,会话),进程和线程基础设施,存储子系统,网络,用户和内核内存分配和管理,进程fork,exec和exit/teardown,时间保持,以及内核设计的所有其他方面都是以极端SMP性能为目标重写的。 DragonFly利用交换空间来缓存文件系统数据和元数据,从而独特地利用了价格低廉的固体存储设备(SSD)的广泛存在。这一功能通常被称为”交换缓存”,只需很小的硬件投资,就可以大大提升服务器和工作站的工作负荷。 DragonFly存储栈包括强大的、本地编写的AHCI和NVME驱动,通过DEVFS的稳定设备名称,以及用于可靠卷管理和加密的Device Mapper的部分实现。 其他一些对系统管理员特别有用的功能有:一个高性能和可扩展的TMPFS实现,一个极其高效的NULLFS,不需要目录或文件节点的内部复制,原生编写的DNTPD(ntp客户端)使用全线拦截和标准偏差求和来保持高度精确的时间,以及DMA,旨在为不需要postfix或sendmail等更广泛的邮件服务的系统操作员提供低开销邮件服务。 DragonFly利用dports系统提供了数以千计的源代码和二进制形式的应用程序。这些功能和更多的功能结合在一起,使DragonFly成为一个现代的、有用的、友好的和熟悉的类UNIX操作系统。 构成DragonFlyBSD 6.2.2的20多个稳定版错误修正列表可以在提交列表中找到: https://lists.dragonflybsd.org/pipermail/commits/2022-June/820953.html 这个DragonFlyBSD稳定版可以从DragonFlyBSD.org下载: https://www.dragonflybsd.org/ 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1279781.htm 封面来源于网络,如有侵权请联系删除
HID Mercury 曝严重漏洞,可解锁访问控制系统
据Security Affairs消息,LenelS2 HID Mercury Access Controller存在严重的安全漏洞,攻击者可利用这些漏洞远程解锁访问控制系统。 网络安全公司Trellix的安全研究人员共在LenelS2发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、信息欺骗、写入任意文件和触发拒绝服务 ( DoS) 条件。 Trellix 安全研究人员Steve Povolny 和 Sam Quinn 在报告中指出,这些漏洞可以让攻击者远程解锁门禁系统,破坏警报装置,日志和通知系统的能力。 资料显示,LenelS2 是 HVAC 巨头 Carrier 旗下的高级物理安全解决方案(即访问控制、视频监控和移动认证)提供商,被广泛用于医疗保健、教育、交通和政府设施,一旦漏洞被攻击者利用,那么很有可能造成严重的影响。 简而言之,这些问题可能会被攻击者武器化,以获得完整的系统控制权,包括操纵门锁的能力。其中一个零日漏洞 (CVE-2022-31481) 中还包括一个未经身份验证的远程执行漏洞,该漏洞在 CVSS 评分系统中的严重程度为 10 分(满分 10 分)。 其他缺点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。 研究人员对固件和系统二进制文件进行了逆向工程,并进行了实时调试,八个漏洞中的六个未经身份验证,两个经过身份验证的漏洞可通过网络远程利用。 研究人员表示,通过将两个漏洞链接在一起,我们能够利用访问控制板并远程获得设备的根级别权限。有了这种访问级别,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并颠覆任何系统监控。 随后,安全人员发布了这些漏洞的PoC测试视频,直观展示了可能出现的攻击。目前,Carrier 已发布了产品安全公告 ,警告客户相关漏洞并敦促他们安装固件更新。 受影响的 LenelS2 部件号包括: LNL-X2210 S2-LP-1501 LNL-X2220 S2-LP-1502 LNL-X3300 S2-LP-2500 LNL-X4420 S2-LP-4502 LNL-4420 美国网络安全和基础设施安全局 (CISA) 也发布了这些漏洞的公告。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336005.html 封面来源于网络,如有侵权请联系删除