Ինչքան են վաստակում հաքերները՝ անվտանգության խոցելիությունների մասին հայտնելու համար

Ինչքան են վաստակում հաքերները՝ անվտանգության խոցելիությունների մասին հայտնելու համար

Zero Day Initiative-ի (ZDI)-ի կողմից հրապարակված զեկույցում նշվում է, որ Sonos One անլար բարձրախոսներում հայտնաբերված անվտանգության բազմաթիվ խոցելիություններ կարող են շահագործվել տեղեկատվության բացահայտման և կոդերի remote գործարկման համար:

Անցյալ տարեվերջին Տորոնտոյում անցկացված Pwn2Own հաքերային մրցույթում՝ Qrious Secure-ից, STAR Labs-ից և DEVCORE-ից երեք տարբեր թիմեր 105,000 դոլար դրամական պարգևավճարի դիմաց ցուցադրեցին բացահայտված խոցելիությունները:

Չորս  հիմնական խոցելիություններ, որոնք ազդում են Sonos One Speaker 70.3-35220-ի վրա՝

  • CVE-2023-27352 և CVE-2023-27355 (CVSS միավորը՝ 8.8) – Չվավերացված խոցելիություններ, որոնք հարձակվողներին թույլ են տալիս ցանցին հարակից կամայական կոդ գործարկել և տեղակայել համակարգում:

 

  • CVE-2023-27353 և CVE-2023-27354  (CVSS միավորը` 6.5) – Չհաստատված խոցելիություններ, որոնք  հարձակվողներին թույլ են տալիս հասանելիություն ստանալ դեպի գաղտնի տվյալներ:

 

CVE-2023-27352-ը չարաշահվում է, երբ կատարվում են SMB directory query-ի հրամանները, մինչդեռ CVE-2023-27355-ը ընդգրկվում է միայն MPEG-TS parser-ում:

Երկու խոցելիությունների հաջող շահագործումը հարձակվողին թույլ կտա կամայական կոդ գործարկել root user-երի համատեքստում:

Տվյալների բացահայտման երկու խոցելիություններն էլ կարող են առանձին-առանձին զուգակցվել համակարգերում առկա այլ խոցելիությունների հետ՝ մի շարք արտոնություններով կոդի վերջնական կատարման հասնելու համար:

2022 թվականի դեկտեմբերի 29-ին կատարված բացահայտումների ֆոնին բոլոր օգտատերերին խորհուրդ է տրվում կիրառել ամենավերջին patch-երը՝ հնարավոր բոլոր ռիսկերը մեղմելու համար:

 

Աղբյուրը՝  https://thehackernews.com/