F-Secure的IT安全研究人员在Barco的Clickshare产品(一种无线演示系统)中发现了一些高危漏洞,可以让攻击者在演示期间窃取到关键信息,甚至还会影响密码等敏感信息。
此外,通过这些漏洞攻击者还可以在目标设备上安装后门以及其他种类的恶意软件。
对于一般用户来说,可能不会在演示中展示过多敏感信息,漏洞造成的威胁较小。但考虑到软件的主要用户,例如各大投资和金融公司,它们往往拥有高度机密的数据,一旦泄露,造成的危害可能是灾难性的。
而从Futuresource Consulting公司发布的数据中可以看出,《财富》1000强企业中约有40%正在使用Clickshare。
谈到测试Clickshare的原因,F-Secure的高级安全顾问Dmitry Janushkevich解释到:“人们完全不会怀疑的日常物品是攻击者的最佳目标,而且这个系统在企业中很受欢迎,所以我们决定研究一下,看看能从中学到什么。”
这次对无线演示系统的研究并不是短时研究的结果。根据该公司的官方博客,他们“断断续续地研究了几个月”,然后发现了一系列漏洞。
其中10个漏洞已被分配了CVE,这也意味着部分漏洞已在其他系统中被发现了。
CVE-2017-7936
CVE-2017-7932
CVE-2019-18824
CVE-2019-18825
CVE-2019-18827
CVE-2019-18828
CVE-2019-18829
CVE-2019-18830
CVE-2019-18831
CVE-2019-18832
CVE-2019-18833
在谈及如何利用这些漏洞时,研究人员表示某些需要物理访问,而另一些则可以远程进行。尽管物理接触设备不是一件容易的事情,但是有经验的攻击人员可以通过社会工程学来实现这一点。
在CVE-2019-18830
中,控制USB功能的软件狗桥程序负责通过USB host发出多个命令来控制软件狗的行为。但由于不安全地使用system()
这个C语言函数,导致存在多个OS命令注入。用户的输入会在无任何安全检查的情况下会成为执行命令的一部分。
F-Secure于今年10月发现并报告了Barco的漏洞。对此,Barco最近发布了1.9.1更新,以帮助客户抵御漏洞攻击。
不过,由于其中很多操作都涉及到硬件,需要物理访问,预计这将会是一个很漫长的过程。
在当前这越来越复杂的安全形势中,大公司想要保证系统内部的网络安全已不能仅关注外网服务器,一切和网络有关的设备都可能成为攻击者的目标。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3485.html
来源:https://www.hackread.com/vulnerability-barco-wireless-presentation-system-remote-attack/