-
14/01/2021
-
19
-
85 bài viết
Owl Labs vá lỗ hổng nghiêm trọng trong các thiết bị Meeting Owl Pro và Whiteboard Owl
Owl Labs-công ty chuyên sản xuất các thiết bị Camera 360° cung cấp các giải pháp tầm nhìn toàn cảnh hỗ trợ cho các hội nghị trực tuyến khác nhau, bao gồm: Zoom, Skype, Google Meet,... đã phát hành các bản vá cho một số lỗ hổng nghiêm trọng ảnh hưởng đến các thiết bị Meeting Owl Pro và Whiteboard Owl.
Các nhà nghiên cứu an ninh của Modzero đã phát hiện ra nhiều lỗ hổng trong các thiết bị của Owl, có thể bị lợi dụng để tìm các thiết bị đã đăng ký trên toàn thế giới và truy cập dữ liệu nhạy cảm hoặc thậm chí chiếm quyền truy cập vào mạng của nạn nhân. 5 lỗ hổng trong Meeting Owl Pro: CVE-2022-31459, CVE-2022-31460, CVE-2022-31461 (điểm CVSS là 7,4), CVE-2022-31463 (điểm CVSS là 8,2) và CVE-2022 -31462 (điểm CVSS là 9,3).
“Các nhà nghiên cứu cho biết, tất cả những vấn đề này đều liên quan đến thông tin đăng nhập đã được mã hóa - Meeting Owl Pro tạo điểm truy cập Wi-Fi cá nhân bằng passcode được mã hóa “hoothoot”- điều này có thể làm ảnh hưởng từ thiết bị Meeting Owl Pro tới các ứng dụng, máy chủ backend, cũng như các ứng dụng web sử dụng để quản lý các thiết bị Meeting này.”
Owl Labs đã có bản vá cho CVE-2022-31460, lỗ hổng có mức độ nghiêm trọng cao cho phép kẻ tấn công có thể khai thác mà không cần xác thực. Khi kẻ tấn công nằm trong phạm vi Bluetooth có thể biến thiết bị Meeting Owl thành một điểm truy cập giả mạo để thâm nhập vào mạng của chủ sở hữu. Vì khi ở chế độ AP, thiết bị vẫn được kết nối với mạng Wi-Fi và định tuyến tất cả lưu lượng truy cập vào mạng thay vì chỉ cho phép kết nối với thiết bị Owl.
Vấn đề nghiêm trọng nhất của CVE-2022-31460 đến từ việc mật mã cửa sau được mã hóa cứng "có khả năng tính toán các thông tin hiển thị gần Bluetooth Low Energy.”
Các vấn đề chưa được khắc phục khi người dùng làm lộ Switchboard của thiết bị, cho phép kẻ tấn công điều khiển thiết bị bằng Bluetooth hoặc hủy kích hoạt passcode của thiết bị mà không cần xác thực.
Owl Labs đã công bố bản cập nhật 5.4.1.4 cho cả Meeting Owl Pro và Whiteboard Owl , để vô hiệu hóa chia sẻ kết nối qua Wi-Fi AP để ngăn chặn kẻ tấn công sử dụng các thiết bị này làm điểm truy cập không dây. Các lỗi còn lại, công ty cho biết, dự kiến sẽ được giải quyết bằng các bản cập nhật tới.
Công ty cho biết khi phiên bản 5.4.1.4 được áp dụng, sẽ không có nguy cơ bị khai thác các CVE trên. Các vấn đề về mã PIN được giảm thiểu rủi ro, chỉ cho phép khi truy cập cuộc họp và yêu cầu họ phải ở trong phạm vi Bluetooth”
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã khuyến khích chủ sở hữu thiết bị Owl cập nhật lên phiên bản 5.4.1.4 và Owl Labs đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng bảo mật (CVE-2022-31460) trong Meeting Owl Pro và Whiteboard Owl.
“Các nhà nghiên cứu cho biết, tất cả những vấn đề này đều liên quan đến thông tin đăng nhập đã được mã hóa - Meeting Owl Pro tạo điểm truy cập Wi-Fi cá nhân bằng passcode được mã hóa “hoothoot”- điều này có thể làm ảnh hưởng từ thiết bị Meeting Owl Pro tới các ứng dụng, máy chủ backend, cũng như các ứng dụng web sử dụng để quản lý các thiết bị Meeting này.”
Owl Labs đã có bản vá cho CVE-2022-31460, lỗ hổng có mức độ nghiêm trọng cao cho phép kẻ tấn công có thể khai thác mà không cần xác thực. Khi kẻ tấn công nằm trong phạm vi Bluetooth có thể biến thiết bị Meeting Owl thành một điểm truy cập giả mạo để thâm nhập vào mạng của chủ sở hữu. Vì khi ở chế độ AP, thiết bị vẫn được kết nối với mạng Wi-Fi và định tuyến tất cả lưu lượng truy cập vào mạng thay vì chỉ cho phép kết nối với thiết bị Owl.
Vấn đề nghiêm trọng nhất của CVE-2022-31460 đến từ việc mật mã cửa sau được mã hóa cứng "có khả năng tính toán các thông tin hiển thị gần Bluetooth Low Energy.”
Các vấn đề chưa được khắc phục khi người dùng làm lộ Switchboard của thiết bị, cho phép kẻ tấn công điều khiển thiết bị bằng Bluetooth hoặc hủy kích hoạt passcode của thiết bị mà không cần xác thực.
Owl Labs đã công bố bản cập nhật 5.4.1.4 cho cả Meeting Owl Pro và Whiteboard Owl , để vô hiệu hóa chia sẻ kết nối qua Wi-Fi AP để ngăn chặn kẻ tấn công sử dụng các thiết bị này làm điểm truy cập không dây. Các lỗi còn lại, công ty cho biết, dự kiến sẽ được giải quyết bằng các bản cập nhật tới.
Công ty cho biết khi phiên bản 5.4.1.4 được áp dụng, sẽ không có nguy cơ bị khai thác các CVE trên. Các vấn đề về mã PIN được giảm thiểu rủi ro, chỉ cho phép khi truy cập cuộc họp và yêu cầu họ phải ở trong phạm vi Bluetooth”
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã khuyến khích chủ sở hữu thiết bị Owl cập nhật lên phiên bản 5.4.1.4 và Owl Labs đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng bảo mật (CVE-2022-31460) trong Meeting Owl Pro và Whiteboard Owl.
Chỉnh sửa lần cuối bởi người điều hành: