Более 90 000 телевизоров LG Smart TV могут быть подвержены удаленным атакам

Более 90 000 телевизоров LG Smart TV могут быть подвержены удаленным атакам

Более 90 000 телевизоров LG Smart TV могут быть подвержены удаленным атакам

Специалисты по безопасности из Bitdefender обнаружили четыре уязвимости, затрагивающие несколько версий WebOS, операционной системы, используемой в смарт-телевизорах LG.

Баги позволяют в разной степени получить несанкционированный доступ и контроль над затронутыми моделями, включая обход авторизации, повышение привилегий и внедрение команд.

Потенциальные атаки основаны на возможности создания произвольных учетных записей на устройстве с помощью службы, работающей на портах 3000/3001, которая доступна для подключения смартфона, с использованием ПИН-кода.

Bitdefender поясняет, что, хотя уязвимый сервис LG WebOS должен использоваться только в локальных сетях (LAN), интернет-сканирование Shodan показало 91 000 устройств, потенциально уязвимых к багам.

 

Ниже приводится краткое описание уязвимостей:

CVE-2023-6317 позволяет злоумышленникам обойти механизм аутентификации телевизора путем использования переменной настройки, что позволяет добавить дополнительного пользователя к телевизору без надлежащей аутентификации.

CVE-2023-6318 — это уязвимость повышения привилегий, которая позволяет злоумышленникам получить root-доступ после первоначального несанкционированного доступа, предоставляемого CVE-2023-6317.

CVE-2023-6320 делает доступным внедрение команд после аутентификации, используя конечную точку API com.webos.service.connectionmanager/tv/setVlanStaticAddress, что дает возможность выполнить команду от имени пользователя dbus, который имеет права, аналогичные правам пользователя root.

Уязвимости затрагивают webOS 4.9.7 — 5.30.40 на LG43UM7000PLA, webOS 04.50.51 — 5.5.0 на OLED55CXPUA, webOS 0.36.50 — 6.3.3-442 на OLED48C1PUB, и webOS 03.33.85 — 7.3.1-43 на OLED55A23LA.

Bitdefender сообщили LG о своих результатах 1 ноября 2023 года, но производитель выпустил соответствующие обновления безопасности только 22 марта 2024 года.

Хотя телевизоры LG предупреждают пользователей о выходе важных обновлений WebOS, их релиз может быть отложен на неопределенный срок. Поэтому пользователям, подвергшимся воздействию, следует установить апдейт, зайдя в Настройки телевизора > Поддержка > Обновление ПО и выбрав «Проверить наличие обновления».

В том же меню можно включить автоматическое обновление WebOS при наличии свежих версий.

Хотя телевизоры не столь критичны с точки зрения безопасности, серьезность удаленного выполнения команд в данном случае остается потенциально значимой, поскольку это может дать злоумышленникам точку опоры для доступа к другим, более чувствительным устройствам, подключенным к той же сети.

Кроме того, на «умных» телевизорах часто устанавливаются приложения, требующие учетных записей, например стриминговые сервисы, которые злоумышленник потенциально может украсть, чтобы получить контроль над этими учетными записями.

В конце концов, уязвимые телевизоры могут быть взломаны ботнетами, которые задействуют их в распределенных атаках типа «отказ в обслуживании» (DDoS) или используют для майнинга криптовалюты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Red Hat подтвердил утечку через GitLab, а не GitHub

Red Hat столкнулась с серьёзным киберинцидентом. Группа, называющая себя Crimson Collective, заявила о краже почти 570 ГБ данных из внутренних репозиториев компании. Изначально сообщалось о компрометации GitHub, но позже в Red Hat уточнили: речь идёт о взломе одной из GitLab-инстанций, которую использовали исключительно для консультационных проектов.

По данным злоумышленников, в числе похищенного — около 800 Customer Engagement Reports (CERs).

Это внутренние документы для клиентов, которые могут содержать конфигурации инфраструктуры, данные об аутентификации, токены доступа и другую чувствительную информацию. Среди упомянутых организаций — Bank of America, T-Mobile, Walmart, Costco, FAA, ВМС США и даже Палата представителей.

В Red Hat подтвердили сам факт инцидента, но заявили, что остальные сервисы и продукты компании не затронуты, а программная цепочка поставок остаётся в безопасности:

«Мы приняли необходимые меры реагирования и на данный момент не видим признаков, что это повлияло на другие сервисы Red Hat», — отметили в компании.

По словам хакеров, доступ был получен примерно две недели назад. Они утверждают, что нашли в коде Red Hat токены, базы данных и другие конфиденциальные сведения, которые могли бы использовать для проникновения в инфраструктуру клиентов. Также группа опубликовала в Telegram списки якобы похищенных репозиториев и CER-документов.

Известно, что Crimson Collective пытались шантажировать Red Hat, но получили лишь формальный ответ с предложением оформить отчёт о найденной уязвимости через официальный канал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru