会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码!

海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码

时间:2024-11-18 22:49:55 来源:无所依归网 作者:综合 阅读:915次

11 月 16 日消息,海外安全公司 Claroty 发布报告,流行列重曝光了一款海外流行的物联网物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,平台曝系而根据 CVSS 风险评估,大漏洞黑代码部分曝光的远程漏洞风险评分高达 9.2(满分 10 分)。

据悉,执行OvrC 物联网平台的恶意主要功能是通过移动应用或基于 Web Socket 的界面为用户提供远程配置管理、运行状态监控等服务。海外自动化公司 SnapOne 在 2014 年收购了该平台,流行列重在 2020 年声称 OvrC 已拥有约 920 万台设备,物联网而如今该平台预计坐拥 1000 万台设备。平台曝系

▲ OvrC 物联网平台下的大漏洞黑代码设备

参考安全报告获悉,相关漏洞主要包括输入验证不足、远程不当的执行访问控制、敏感信息以明文传输、数据完整性验证不足、开放式重定向、硬编码密码、绕过身份验证等,此类漏洞大多源于设备与云端接口的安全设计缺陷,黑客可利用漏洞绕过防火墙,避开网络地址转换(NAT)等安全机制,从而在平台设备上运行恶意代码。

参考 CVSS 风险评分,4 个被评为高危的漏洞分别是:输入验证不足漏洞 CVE-2023-28649、不当访问控制漏洞 CVE-2023-31241、数据完整性验证不足漏洞 CVE-2023-28386,以及关键功能缺乏认证漏洞 CVE-2024-50381,这些漏洞的评分在 9.1 至 9.2 之间

关于漏洞的具体利用方式,研究人员指出,黑客可以先利用 CVE-2023-28412 漏洞获取所有受管设备的列表,再通过 CVE-2023-28649 和 CVE-2024-50381 漏洞强制设备进入“未声明所有权”(Unclaim)状态。随后黑客即可利用 CVE-2023-31241 漏洞将 MAC 地址与设备 ID 匹配,并通过设备 ID 重新声明设备所有权,最终实现远程执行代码。

值得注意的是,在研究人员报告后,大部分问题已于去年 5 月被修复,但仍有两个漏洞直到本月才得到解决,目前,该平台已完全修复相应漏洞。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

(责任编辑:娱乐)

相关内容
  • 做跨境电商,国内常用的ERP软件有哪些?
  • Maybach 62 的二手车保值率如何?
  • 2013 年奥迪 A4L 常见的故障有哪些
  • 奇瑞东方之子 cross 的操控性好不好?
  • 2024年国产战争片《突进夹金山》高清国语双字
  • 奥迪 Q5 保养间隔多久一次
  • 奥迪 Q5 保养间隔多久一次
  • 城市驾驶对涡轮增压发动机保养费用的影响大吗
推荐内容
  • 消息称美国宇航局有 50% 几率放弃SLS 火箭项目
  • 奥迪 A6 前保险杠维修价格贵吗
  • 魏派 300 越野版二手的价格大概多少
  • 十代思域胎压监测的准确性如何
  • 新年作文二年级350字(集合7篇)
  • 城市驾驶对涡轮增压发动机保养费用的影响大吗