Errores críticos y puerta trasera encontrados en los escáneres de tarjetas y huellas dactilares de GeoVision

cámara de seguridad

GeoVision, un fabricante taiwanés de sistemas de videovigilancia y cámaras IP, reparó recientemente tres de las cuatro fallas críticas que afectaban a sus escáneres de tarjetas y huellas dactilares que podrían haber permitido a los atacantes interceptar el tráfico de la red y organizar ataques de intermediarios.

En un informe compartido exclusivamente con The Hacker News, la firma de seguridad empresarial Acronis dijo que descubrió las vulnerabilidades el año pasado luego de una auditoría de seguridad de rutina de un importante minorista con sede en Singapur.

«Los atacantes maliciosos pueden establecer persistencia en la red y espiar a los usuarios internos, robar datos, sin ser detectados», dijo Acronis. «Pueden reutilizar sus datos de huellas dactilares para ingresar a su hogar y/o dispositivos personales, y los actores malintencionados pueden reutilizar fácilmente las fotos para perpetrar el robo de identidad basado en datos biométricos».

En total, las fallas afectan al menos a 6 familias de dispositivos, con más de 2500 dispositivos vulnerables descubiertos en línea en Brasil, EE. UU., Alemania, Taiwán y Japón, además de miles de otros dispositivos que pueden verse comprometidos de forma remota.

El primer problema se refiere a una contraseña raíz no documentada anteriormente que permite a un atacante acceder por la puerta trasera a un dispositivo simplemente usando la contraseña predeterminada («admin») e iniciar sesión de forma remota en el dispositivo vulnerable (p. ej., https: //ip.of.the. dispositivo / isshd.htm).

Una segunda falla implica el uso de claves privadas criptográficas compartidas codificadas cuando se autentica a través de SSH, mientras que una tercera vulnerabilidad hace posible acceder a los registros del sistema en el dispositivo (p. ej., en https: //ip.of.the.device/messages.txt y en https: //ip.of.the.device/messages.old.txt) sin ninguna autenticación.

Por último, existe una vulnerabilidad de desbordamiento de búfer en el firmware que afecta a los lectores de huellas dactilares de GeoVision y permite a los atacantes ejecutar código no autorizado en los dispositivos. No requiere autenticación previa. Aún más preocupante, tiene una calificación CVSS de 10, lo que lo convierte en una falla crítica.

Acronis dijo que inicialmente se acercó a GeoVision en agosto pasado, a menudo dos veces en septiembre y diciembre, además de contactar a SingCERT con sus hallazgos. Pero no fue hasta principios de este mes que GeoVision corrigió tres de las fallas (versión 1.22) y dejó la vulnerabilidad de desbordamiento de búfer sin parchear.

Las fallas también fueron reconocidas por el Equipo de respuesta a emergencias informáticas de Taiwán (TWCERT), que publicó avisos para los tres errores: CVE-2020-3928, CVE-2020-3929 y CVE-2020-3930, confirmando las correcciones de firmware y la disponibilidad de la nueva versión

Además de esto, sin revelar información técnica sobre la cuarta falla crítica de ejecución remota de código que la compañía dejó sin reparar, podemos mencionar que podría permitir a los atacantes aprovechar un parámetro vulnerable para sobrescribir las estructuras de memoria responsables de la administración de la memoria.

La falla finalmente sobrescribe los punteros en estructuras particulares, lo que permite a los atacantes redirigir el flujo de ejecución del programa a su propio código malicioso y ejecutar diferentes comandos.

Nos comunicamos con GeoVision para solicitar su comentario sobre las divulgaciones, pero no recibimos una respuesta antes de la publicación de este artículo.

«Una vez que el atacante obtiene el control total sobre el dispositivo, él / ella es libre de instalar su propio firmware malicioso, después de lo cual será casi imposible desalojarlo de la red», dijo Kevin Reed, CISO CISO de Acronis y el investigador de seguridad Alex Koshelev.

«Es bastante surrealista ver que algunos proveedores no se apresuran a corregir vulnerabilidades críticas; además de la baja calidad del código fuente inicial, la presencia de puertas traseras es preocupante. Muestra que la seguridad de IoT es defectuosa, y cada empresa debe comprender que usar tales los dispositivos pueden dejarlos expuestos a riesgos prolongados no mitigados».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática