【ITBEAR】近日,安全漏洞問題再次引發(fā)關(guān)注。知名安全公司Claroty的最新報告揭示了物聯(lián)網(wǎng)設(shè)備管理平臺OvrC存在的多個高風(fēng)險安全漏洞。
據(jù)Claroty的研究人員指出,這些漏洞可能允許黑客在物聯(lián)網(wǎng)設(shè)備上遠程執(zhí)行惡意代碼,嚴(yán)重威脅設(shè)備安全。根據(jù)通用漏洞評分系統(tǒng)(CVSS)的評估,部分漏洞的風(fēng)險等級高達9.2。
OvrC是一個廣泛應(yīng)用于物聯(lián)網(wǎng)設(shè)備的云端管理平臺,提供設(shè)備的遠程配置管理、狀態(tài)監(jiān)控等服務(wù)。該平臺自2014年被自動化公司SnapOne收購以來,管理的設(shè)備數(shù)量持續(xù)上升,當(dāng)前預(yù)計管理的設(shè)備已超過1000萬臺。
然而,Claroty的報告顯示,OvrC平臺存在的漏洞包括輸入驗證不充分、訪問控制不當(dāng)、敏感信息明文傳輸、數(shù)據(jù)完整性驗證不足等問題。這些問題很可能被黑客利用,繞過常規(guī)的安全防護,如防火墻和網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT),進而在物聯(lián)網(wǎng)設(shè)備上執(zhí)行惡意代碼。
研究團隊進一步揭示了黑客可能利用的具體路徑:首先,黑客可以通過某個漏洞獲取設(shè)備列表,隨后使設(shè)備進入“未聲明所有權(quán)”狀態(tài),再通過匹配MAC地址和設(shè)備ID,重新聲明設(shè)備所有權(quán),最終實現(xiàn)在設(shè)備上遠程執(zhí)行代碼。
盡管在Claroty報告發(fā)布后,OvrC平臺已開始著手修復(fù)這些漏洞,且目前大部分問題已得到解決,但這一事件仍應(yīng)引起物聯(lián)網(wǎng)行業(yè)對設(shè)備安全性的高度重視。