Os zakrpa 7 kritičnih ranjivosti u 386 uređaja

Sigurnost / Os zakrpa 7 kritičnih ranjivosti u 386 uređaja 1 minuta čitanja

Axis IP kamera. IPCam



Prema a sigurnosni savjetnik objavio Axis Communications pod ID ACV-128401, u mreži Axis Camera Network otkriveno je 7 ranjivosti koje omogućuju daljinsko izvršavanje naredbi. Ranjivosti su dodijeljene oznake CVE; oni su: CVE-2018-10658 , CVE-2018-10659 , CVE-2018-10660 , CVE-2018-10661 , CVE-2018-10662 , CVE-2018-10663 , i CVE-2018-10664 . CVE-2018-10658 prilagođava se problemu oštećenja memorije u više modela Axis IP kamera što uzrokuje odbijanje usluge kao odgovor na pad sustava koji potječe iz koda u zajedničkom objektu libdbus-send.so. CVE-2018-10659 rješava još jedan problem oštećenja memorije koji uzrokuje pad DoS-a slanjem izmišljene naredbe koja podsjeća na UND nedefiniranu ARM naredbu. CVE-2018-10660 opisuje ranjivost ubrizgavanja naredbi ljuske. CVE-2018-10661 opisao je zaobilaženje ranjivosti kontrole pristupa. CVE-2018-10662 opisuje izloženu ranjivost nesigurnog sučelja. CVE-2018-10663 opisuje netočan problem izračuna veličine u sustavu. I na kraju, CVE-2018-10664 opisuje generički problem oštećenja memorije u httpd procesu više modela Axis IP kamera.

Ranjivost nije analizirala CVE MITER još uvijek su u tijeku CVSS 3.0 ocjene, ali Axis izvještava da je rizik koji je izložen kritičnom, kada se koristi u kombinaciji. Prema procjeni rizika u objavljenom izvješću, napadač mora dobiti mrežni pristup uređaju kako bi iskoristio ranjivosti, ali za taj pristup ne trebaju mu vjerodajnice. Prema procjeni, uređaji su u riziku proporcionalni koliko su izloženi. Uređaji okrenuti ka Internetu izloženi putem preusmjeravanja usmjerivača usmjereni su na visok rizik kada su uređaji na zaštićenoj lokalnoj mreži u relativno manjem riziku od iskorištavanja.



Axis je pružio cjelovit popis pogođeni proizvodi a izdao je i ažuriranje zakrpe za firmware na koji se korisnike poziva da nadograde kako bi se spriječilo iskorištavanje ovih ranjivosti. Uz to, korisnicima se također preporučuje da ne izlažu svoje uređaje postavkama za internetsko prosljeđivanje luka izravno te im se savjetuje da PRIJATELJ OSI aplikacija za Windows, Android i iOS koja pruža siguran pristup snimkama na daljinu. Također se predlaže interna IP tablica koja koristi aplikaciju za filtriranje IP-a kako bi preventivno ublažila rizik od budućih takvih ranjivosti.