Dua dari tiga kerentanan termasuk dalam kelas yang sama: antarmuka web perangkat tidak memvalidasi data yang dimasukkan pengguna, yang memungkinkan penyerang menjalankan kode arbitrer dengan hak istimewa tertinggi. Dalam satu kasus, fungsi digunakan yang memungkinkan Anda untuk mengganti nama salah satu perangkat kabel listrik di jaringan. Fungsi lainnya adalah menambahkan perangkat Wi-Fi ke daftar tepercaya. Hanya ada satu masalah di jalur penyerang potensial - dua metode mengeksekusi perintah dengan hak root tidak bekerja tanpa otorisasi. Tapi, seperti biasa, ini bukan hambatan utama karena kata sandi default untuk mengakses antarmuka web: admin.
Kerentanan ketiga tidak memerlukan otorisasi sama sekali, tetapi juga tidak memberikan kontrol atas perangkat. Untuk berkomunikasi dengan adapter jaringan (yang, menurut logika koneksi Homeplug, harus ada dua atau lebih), port 48912 digunakan, ketika terhubung, Anda dapat mengubah nama jaringan internal untuk pertukaran data melalui kabel listrik. Setelah mengubah nama jaringan, kunci untuk enkripsi data juga diubah - ini dilakukan, antara lain, untuk menghindari konflik antara dua jaringan Homeplug yang berbeda, dan, tampaknya, antarmuka ini digunakan selama konfigurasi awal. Hasil: jika diinginkan, Anda dapat mengatur reboot siklik dari adapter dan sepenuhnya tidak dapat dioperasikan.
Seperti biasa, ketika menganalisis firmware, "ekor" dari mode debug ditemukan: dump lengkap firmware dapat diperoleh melalui antarmuka web, dan login dan kata sandi untuk mengakses perangkat melalui "UART" darurat koneksi tertanam dalam kode. Lebih menyedihkan lagi, pabrikan itu tidak menanggapi permintaan dari para peneliti dari laboratorium IBM. Kombinasi kata sandi default dan dua kerentanan yang ditemukan memungkinkan Anda untuk menyerang perangkat dari jarak jauh, yang perlu Anda lakukan adalah memikat pemiliknya ke halaman web yang disiapkan.
Apa lagi yang terjadi
Kerentanan 10 poin ditemukan dan ditambal dalam solusi jaringan perusahaan F5 BIG-IP .
Pakar Kaspersky Lab menganalisis secara rinci reinkarnasi dari bootkit Rovnix. Kode sumber malware ini bocor ke publik pada tahun 2013, dan modifikasi baru didistribusikan dengan kedok "pesan penting dari WHO" tentang epidemi coronavirus.
Cisco Menutup Kerentanan dalam Switch Jaringan Bisnis Kecil. Menggunakan brute force, Anda dapat mengambil ID sesi saat ini dan mengendalikan perangkat.
Publikasi ArsTechnica menerbitkan hasil penelitian yang menarik: kata-kata apa yang dapat digunakan untuk mengaktifkan asisten suara, selain yang standar. Misalnya, alih-alih "Hai Siri" Anda bisa mengatakan "kota". Alasan untuk perilaku ini adalah keinginan pengembang untuk meningkatkan peluang sistem memicu ketika diakses, sementara memungkinkan aktivasi salah. Masalahnya adalah bahwa dari hal-hal positif seperti itu, negosiasi pribadi ditulis dan didekripsi di server vendor.
Patch luar biasa untuk Windows 10 menutup kerentanan kritis dalam pustaka codec media bawaan yang dapat menyebabkan eksekusi kode arbitrer.
Pada akhir Juni kami menulistentang kerentanan di (setidaknya) 79 router Netgear. Enam bulan setelah memberi tahu vendor, Anda dapat memperkirakan kecepatan rilis patch: hanya 28 perangkat yang menerima pembaruan.