Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

На сайте Zero Day Initiative (проект компании Trend Micro) раскрыты детали взлома смарт-колонок Sonos One в ходе декабрьского конкурса Pwn2Own в Торонто. Показанные уязвимости давно устранены, поэтому публикация деталей уже мало кому навредит.

Запись ZDI, посвященная атакам на Sonos One в ходе Pwn2Own, появилась в блоге проекта на прошлой неделе. Там отмечено, что три команды, добившиеся успеха, суммарно получили $105 тыс. из призового фонда.

Эксплойт уязвимостей, выявленных Qrious Secure, STAR Labs и DEVCORE, не требует аутентификации и позволяет добраться до конфиденциальных данных (CVE-2023-27353 и CVE-2023-27354, по 6,5 балла CVSS) либо удаленно выполнить сторонний код на уровне root (CVE-2023-27352 и CVE-2023-27355, по 8,8 балла).

Более подробно:

  • CVE-2023-27353 вызвана отсутствием адекватной проверки пользовательского ввода в msprox (выполняет функции прокси-сервера), что может привести к чтению за границей выделенного буфера;
  • CVE-2023-27354 проявляется как целочисленное переполнение при обработке демоном anacapad ответов сервера на обращение к общему каталогу по SMB2;
  • CVE-2023-27352 возникла из-за отсутствия проверки существования объекта перед выполнением операций над ним и проявляется как use-after-free при обработке команды поиска по каталогу, доступному по SMB;
  • CVE-2023-27355 привязана к парсеру MPEG-TS, который не проверял величину пользовательского ввода перед копированием, в итоге могло возникнуть переполнение буфера в стеке.

Примечательно, что CVE-2023-27353 и CVE-2023-27354 можно использовать в связке с другими уязвимостями для выполнения произвольного кода с высокими привилегиями.

Патчи для пользователей приложения Sonos S1 включены в состав сборки 11.7.1, для S2 — в 15.1. В более новых релизах этих проблем нет.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru