会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码!

海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码

时间:2024-11-19 06:21:52 来源:代代相传网 作者:娱乐 阅读:188次

11 月 16 日消息,海外安全公司 Claroty 发布报告,流行列重曝光了一款海外流行的物联网物联网设备云端管理平台 Ovr 内含的一系列重大漏洞。安全公司声称黑客可以接连利用这些漏洞实现在物联网设备上远程执行恶意代码,平台曝系而根据 CVSS 风险评估,大漏洞黑代码部分曝光的远程漏洞风险评分高达 9.2(满分 10 分)。

据悉,执行OvrC 物联网平台的恶意主要功能是通过移动应用或基于 Web Socket 的界面为用户提供远程配置管理、运行状态监控等服务。海外自动化公司 SnapOne 在 2014 年收购了该平台,流行列重在 2020 年声称 OvrC 已拥有约 920 万台设备,物联网而如今该平台预计坐拥 1000 万台设备。平台曝系

▲ OvrC 物联网平台下的大漏洞黑代码设备

参考安全报告获悉,相关漏洞主要包括输入验证不足、远程不当的执行访问控制、敏感信息以明文传输、数据完整性验证不足、开放式重定向、硬编码密码、绕过身份验证等,此类漏洞大多源于设备与云端接口的安全设计缺陷,黑客可利用漏洞绕过防火墙,避开网络地址转换(NAT)等安全机制,从而在平台设备上运行恶意代码。

参考 CVSS 风险评分,4 个被评为高危的漏洞分别是:输入验证不足漏洞 CVE-2023-28649、不当访问控制漏洞 CVE-2023-31241、数据完整性验证不足漏洞 CVE-2023-28386,以及关键功能缺乏认证漏洞 CVE-2024-50381,这些漏洞的评分在 9.1 至 9.2 之间

关于漏洞的具体利用方式,研究人员指出,黑客可以先利用 CVE-2023-28412 漏洞获取所有受管设备的列表,再通过 CVE-2023-28649 和 CVE-2024-50381 漏洞强制设备进入“未声明所有权”(Unclaim)状态。随后黑客即可利用 CVE-2023-31241 漏洞将 MAC 地址与设备 ID 匹配,并通过设备 ID 重新声明设备所有权,最终实现远程执行代码。

值得注意的是,在研究人员报告后,大部分问题已于去年 5 月被修复,但仍有两个漏洞直到本月才得到解决,目前,该平台已完全修复相应漏洞。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

(责任编辑:休闲)

相关内容
  • C2645列车时刻表查询
  • 哪些车型会因油价跌幅而更受欢迎?
  • 雅阁 Crosstour 的内饰有哪些独特设计?
  • 五菱宏光 mini 燃油版的安全配置丰富吗?
  • “海派”大师的写意荷花 ,可媲美吴昌硕
  • 上汽 MAXUS G20 安全性能怎样
  • 哪些车型会因油价跌幅而更受欢迎?
  • 理想汽车怎样才能解决车主集体投诉的问题
推荐内容
  • 如何在分手后保持联系?复联聊天技巧分享
  • Mclaren F1 在赛车界的地位怎样?
  • 2023 款大众桑塔纳的智能科技配置丰富吗
  • 10万左右自动挡的车维修成本低的有哪些
  • 奇瑞 iCAR V23 CYBERSPACE 复古版亮相,常规版车型预售 11 万元
  • 10万左右的SUV车哪款内饰最精美?