会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码!

海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码

时间:2024-11-19 00:26:02 来源:金刚怒目网 作者:百科 阅读:911次

11 月 16 日消息,海外安全公司 Claroty 发布报告,流行列重曝光了一款海外流行的物联网物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,平台曝系而根据 CVSS 风险评估,大漏洞黑代码部分曝光的远程漏洞风险评分高达 9.2(满分 10 分)。

据悉,执行OvrC 物联网平台的恶意主要功能是通过移动应用或基于 Web Socket 的界面为用户提供远程配置管理、运行状态监控等服务。海外自动化公司 SnapOne 在 2014 年收购了该平台,流行列重在 2020 年声称 OvrC 已拥有约 920 万台设备,物联网而如今该平台预计坐拥 1000 万台设备。平台曝系

▲ OvrC 物联网平台下的大漏洞黑代码设备

参考安全报告获悉,相关漏洞主要包括输入验证不足、远程不当的执行访问控制、敏感信息以明文传输、数据完整性验证不足、开放式重定向、硬编码密码、绕过身份验证等,此类漏洞大多源于设备与云端接口的安全设计缺陷,黑客可利用漏洞绕过防火墙,避开网络地址转换(NAT)等安全机制,从而在平台设备上运行恶意代码。

参考 CVSS 风险评分,4 个被评为高危的漏洞分别是:输入验证不足漏洞 CVE-2023-28649、不当访问控制漏洞 CVE-2023-31241、数据完整性验证不足漏洞 CVE-2023-28386,以及关键功能缺乏认证漏洞 CVE-2024-50381,这些漏洞的评分在 9.1 至 9.2 之间

关于漏洞的具体利用方式,研究人员指出,黑客可以先利用 CVE-2023-28412 漏洞获取所有受管设备的列表,再通过 CVE-2023-28649 和 CVE-2024-50381 漏洞强制设备进入“未声明所有权”(Unclaim)状态。随后黑客即可利用 CVE-2023-31241 漏洞将 MAC 地址与设备 ID 匹配,并通过设备 ID 重新声明设备所有权,最终实现远程执行代码。

值得注意的是,在研究人员报告后,大部分问题已于去年 5 月被修复,但仍有两个漏洞直到本月才得到解决,目前,该平台已完全修复相应漏洞。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

(责任编辑:热点)

相关内容
  • 打新日历:明日新股申购一览(11月18日)
  • 大众途昂 2020 款报价与竞品相比怎样?
  • 玛莎拉蒂与其他豪车品牌相比有何优势
  • 吉利全球鹰 GX7 的内饰质量好不好?
  • 打新日历:明日新股申购一览(11月18日)
  • Lexus LS460 的车内空间宽敞吗?
  • SUV销量排行榜前十名的车售后服务哪家好?
  • Jeep 大切诺基的配置丰富吗
推荐内容
  • 如何开启凌渡车的雾灯功能?
  • 荣威 550 1.8t 的内饰做工好不好
  • ivoka 智能语音系统与其他语音系统相比有何优势?
  • 玛莎拉蒂与其他豪车品牌相比有何优势
  • 闽侯“新”实力亮相世界航海装备大会
  • 杭州机动车违章查询系统能查到多久之前的违章