Detectores de metal Garrett Walk-Through podem ser hackeados remotamente
Uma série de falhas de segurança foram descobertas em um componente de rede em Detectores de Metal Garrett que podem permitir que invasores remotos contornem os requisitos de autenticação, adulterem as configurações do detector de metais e até mesmo executem códigos arbitrários nos dispositivos.
"Um invasor pode manipular este módulo para monitorar remotamente as estatÃsticas do detector de metais, como se o alarme foi disparado ou quantos visitantes passaram", observou o Cisco Talos em um comunicado divulgado na semana passada. "Eles também podem fazer mudanças na configuração, como alterar o nÃvel de sensibilidade de um dispositivo, o que potencialmente representa um risco de segurança para os usuários que dependem desses detectores de metal."
Matt Wiseman, pesquisador de segurança do Talos, recebeu o crédito por descobrir e relatar essas vulnerabilidades em 17 de agosto de 2021. Os patches foram lançados pelo fornecedor em 13 de dezembro de 2021.
As falhas residem no Garrett iC Module , que permite aos usuários se comunicarem com detectores de metal como Garrett PD 6500i ou Garrett MZ 6100 usando um computador através da rede, com ou sem fio. Ele permite que os clientes controlem e monitorem os dispositivos de um local remoto em tempo real.
A lista de vulnerabilidades de segurança está abaixo -
- CVE-2021-21901 (pontuação CVSS: 9,8), CVE-2021-21903 (pontuação CVSS: 9,8), CVE-2021-21905 e CVE-2021-21906 (pontuação CVSS: 8,2) - vulnerabilidades de estouro de buffer baseado em pilha que pode ser acionado enviando um pacote malicioso para o dispositivo
- CVE-2021-21902 (pontuação CVSS: 7,5) - Uma vulnerabilidade de desvio de autenticação decorrente de uma condição de corrida que pode ser acionada pelo envio de uma sequência de solicitações
- CVE-2021-21904 (pontuação CVSS: 9,1), CVE-2021-21907 (pontuação CVSS: 4,9), CVE-2021-21908 e CVE-2021-21909 (pontuação CVSS: 6,5) - Vulnerabilidades de travessia de diretório que podem ser exploradas enviando comandos especialmente criados
A exploração bem-sucedida das falhas mencionadas no iC Module CMA versão 5.0 pode permitir que um invasor sequestre a sessão de um usuário autenticado, leia, escreva ou exclua arquivos arbitrários no dispositivo e, pior, leve à execução remota de código.
À luz da gravidade das vulnerabilidades de segurança, os usuários são altamente recomendados para atualizar para a versão mais recente do firmware o mais rápido possÃvel.
Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
Fonte: https://thehackernews.com
Postar um comentário