Uma análise de segurança da plataforma em nuvem OvrC revelou 10 vulnerabilidades que podem ser encadeadas para permitir que possíveis atacantes executem código remotamente em dispositivos conectados.
"Atacantes que exploram com sucesso essas vulnerabilidades podem acessar, controlar e interromper dispositivos suportados pelo OvrC; alguns desses incluem fontes de alimentação elétrica inteligentes, câmeras, roteadores, sistemas de automação residencial e mais," disse o pesquisador da Claroty, Uri Katz, em um relatório técnico.
O OvrC da Snap One, pronunciado "oversee", é divulgado como uma "plataforma de suporte revolucionária" que permite aos proprietários de casas e empresas gerenciar, configurar e solucionar problemas de dispositivos IoT na rede remotamente.
De acordo com seu site, as soluções OvrC estão implantadas em mais de 500.000 localizações de usuários finais.
Segundo um aviso coordenado emitido pela Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA), a exploração bem-sucedida das vulnerabilidades identificadas poderia permitir que um atacante "se passasse e reivindicasse dispositivos, executasse código arbitrário e divulgasse informações sobre o dispositivo afetado."
As falhas foram encontradas impactando o OvrC Pro e o OvrC Connect, com a empresa lançando correções para oito delas em maio de 2023 e as duas restantes em 12 de novembro de 2024.
"Muitos desses problemas que encontramos surgem da negligência da interface dispositivo-nuvem," Katz disse.
Em muitos desses casos, o problema central é a capacidade de reivindicar cruzadamente dispositivos IoT devido a identificadores fracos ou bugs semelhantes.
Esses problemas variam desde controles de acesso fracos, bypass de autenticação, falha na validação de entrada, credenciais hardcoded e falhas de execução de código remoto.
Como resultado, um atacante remoto poderia abusar dessas vulnerabilidades para contornar firewalls e ganhar acesso não autorizado à interface de gestão baseada na nuvem.
Ainda pior, o acesso pode ser posteriormente usado para enumerar e perfilar dispositivos, sequestrar dispositivos, elevar privilégios e até executar código arbitrário.
As falhas mais graves estão listadas abaixo:
-
CVE-2023-28649
(pontuação CVSS v4: 9.2), que permite a um atacante se passar por um hub e sequestrar um dispositivo
-
CVE-2023-31241
(pontuação CVSS v4: 9.2), que permite a um atacante reivindicar dispositivos arbitrários não reivindicados contornando a exigência de um número de série
-
CVE-2023-28386
(pontuação CVSS v4: 9.2), que permite a um atacante fazer upload de atualizações de firmware arbitrários resultando em execução de código
-CVE-2024-50381 (pontuação CVSS v4: 9.1), que permite a um atacante se passar por um hub e desreivindicar dispositivos arbitrariamente e, posteriormente, explorar outras falhas para reivindicá-lo
"Com mais dispositivos sendo conectados todos os dias e a gestão em nuvem se tornando o meio dominante de configurar e acessar serviços, mais do que nunca, a responsabilidade está nos fabricantes e provedores de serviço em nuvem para garantir a segurança desses dispositivos e conexões," Katz disse.
Os resultados negativos podem impactar fontes de alimentação conectadas, roteadores empresariais, sistemas de automação residencial e mais conectados à nuvem OvrC.
A divulgação acontece enquanto a Nozomi Networks detalhou três falhas de segurança impactando o EmbedThis GoAhead, um servidor web compacto usado em dispositivos embutidos e IoT, que poderiam levar a uma negação de serviço (DoS) sob condições específicas.
As vulnerabilidades (
CVE-2024-3184
,
CVE-2024-3186
, e
CVE-2024-3187
) foram corrigidas na versão 6.0.1 do GoAhead.
Nos últimos meses, várias deficiências de segurança também foram descobertas no exacqVision Web Service da Johnson Controls que poderiam ser combinadas para tomar controle de fluxos de vídeo de câmeras de vigilância conectadas ao aplicativo e roubar credenciais.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...