ITBear旗下自媒體矩陣:

SnapOne物聯(lián)網(wǎng)設(shè)備存嚴(yán)重漏洞,黑客可遠程執(zhí)行惡意代碼!

   時間:2024-11-17 12:22:07 來源:ITBEAR作者:中關(guān)村在線編輯:瑞雪 發(fā)表評論無障礙通道

【ITBEAR】近日,安全漏洞問題再次引發(fā)關(guān)注。知名安全公司Claroty的最新報告揭示了物聯(lián)網(wǎng)設(shè)備管理平臺OvrC存在的多個高風(fēng)險安全漏洞。

據(jù)Claroty的研究人員指出,這些漏洞可能允許黑客在物聯(lián)網(wǎng)設(shè)備上遠程執(zhí)行惡意代碼,嚴(yán)重威脅設(shè)備安全。根據(jù)通用漏洞評分系統(tǒng)(CVSS)的評估,部分漏洞的風(fēng)險等級高達9.2。

OvrC是一個廣泛應(yīng)用于物聯(lián)網(wǎng)設(shè)備的云端管理平臺,提供設(shè)備的遠程配置管理、狀態(tài)監(jiān)控等服務(wù)。該平臺自2014年被自動化公司SnapOne收購以來,管理的設(shè)備數(shù)量持續(xù)上升,當(dāng)前預(yù)計管理的設(shè)備已超過1000萬臺。

然而,Claroty的報告顯示,OvrC平臺存在的漏洞包括輸入驗證不充分、訪問控制不當(dāng)、敏感信息明文傳輸、數(shù)據(jù)完整性驗證不足等問題。這些問題很可能被黑客利用,繞過常規(guī)的安全防護,如防火墻和網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT),進而在物聯(lián)網(wǎng)設(shè)備上執(zhí)行惡意代碼。

研究團隊進一步揭示了黑客可能利用的具體路徑:首先,黑客可以通過某個漏洞獲取設(shè)備列表,隨后使設(shè)備進入“未聲明所有權(quán)”狀態(tài),再通過匹配MAC地址和設(shè)備ID,重新聲明設(shè)備所有權(quán),最終實現(xiàn)在設(shè)備上遠程執(zhí)行代碼。

盡管在Claroty報告發(fā)布后,OvrC平臺已開始著手修復(fù)這些漏洞,且目前大部分問題已得到解決,但這一事件仍應(yīng)引起物聯(lián)網(wǎng)行業(yè)對設(shè)備安全性的高度重視。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version