Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

На сайте Zero Day Initiative (проект компании Trend Micro) раскрыты детали взлома смарт-колонок Sonos One в ходе декабрьского конкурса Pwn2Own в Торонто. Показанные уязвимости давно устранены, поэтому публикация деталей уже мало кому навредит.

Запись ZDI, посвященная атакам на Sonos One в ходе Pwn2Own, появилась в блоге проекта на прошлой неделе. Там отмечено, что три команды, добившиеся успеха, суммарно получили $105 тыс. из призового фонда.

Эксплойт уязвимостей, выявленных Qrious Secure, STAR Labs и DEVCORE, не требует аутентификации и позволяет добраться до конфиденциальных данных (CVE-2023-27353 и CVE-2023-27354, по 6,5 балла CVSS) либо удаленно выполнить сторонний код на уровне root (CVE-2023-27352 и CVE-2023-27355, по 8,8 балла).

Более подробно:

  • CVE-2023-27353 вызвана отсутствием адекватной проверки пользовательского ввода в msprox (выполняет функции прокси-сервера), что может привести к чтению за границей выделенного буфера;
  • CVE-2023-27354 проявляется как целочисленное переполнение при обработке демоном anacapad ответов сервера на обращение к общему каталогу по SMB2;
  • CVE-2023-27352 возникла из-за отсутствия проверки существования объекта перед выполнением операций над ним и проявляется как use-after-free при обработке команды поиска по каталогу, доступному по SMB;
  • CVE-2023-27355 привязана к парсеру MPEG-TS, который не проверял величину пользовательского ввода перед копированием, в итоге могло возникнуть переполнение буфера в стеке.

Примечательно, что CVE-2023-27353 и CVE-2023-27354 можно использовать в связке с другими уязвимостями для выполнения произвольного кода с высокими привилегиями.

Патчи для пользователей приложения Sonos S1 включены в состав сборки 11.7.1, для S2 — в 15.1. В более новых релизах этих проблем нет.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На Госуслугах запустят пилот платформы согласий для финрынка

Банк России и Минцифры готовят к запуску платформу коммерческих согласий (ПКС) на базе портала «Госуслуг». Система позволит гражданам получать любые финансовые услуги без дополнительного подтверждения своих данных; пилот должен стартовать до конца 2024 года.

Заручившись согласием клиента, банки, МФО, брокеры, страховые компании смогут делиться информацией о нем в рамках обслуживания с помощью открытых API (напрямую). Согласие на такой обмен можно будет отозвать, при этом ПКС сохранит только волеизъявление юзера; его данные, по заверениям Центробанка, оседать там не будут.

Регулятор подчеркнул: передача недостающих сведений из одной организации в другую по новому каналу возможна лишь с согласия клиента. При этом ему должно быть понятно, на что он выдает разрешение; необходим также механизм отслеживания согласий — чтобы можно было с легкостью отозвать любое из них.

Введение обязательного использования открытых API на финрынке запланировано на 2026 год и будет осуществляться в несколько этапов. Со временем могут появиться приложения режима одного окна; при дальнейшем развитии ПКС ее смогут использовать также магазины и медучреждения.

Опрошенные РБК эксперты отметили, что нововведение сможет заработать в полную силу через два-три года и будет затратным. Потребуются значительные электронные ресурсы, нужно будет также позаботиться об устойчивости новой службы к кибератакам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru