Более 90 000 телевизоров LG Smart TV могут быть подвержены удаленным атакам

Более 90 000 телевизоров LG Smart TV могут быть подвержены удаленным атакам

Специалисты по безопасности из Bitdefender обнаружили четыре уязвимости, затрагивающие несколько версий WebOS, операционной системы, используемой в смарт-телевизорах LG.

Баги позволяют в разной степени получить несанкционированный доступ и контроль над затронутыми моделями, включая обход авторизации, повышение привилегий и внедрение команд.

Потенциальные атаки основаны на возможности создания произвольных учетных записей на устройстве с помощью службы, работающей на портах 3000/3001, которая доступна для подключения смартфона, с использованием ПИН-кода.

Bitdefender поясняет, что, хотя уязвимый сервис LG WebOS должен использоваться только в локальных сетях (LAN), интернет-сканирование Shodan показало 91 000 устройств, потенциально уязвимых к багам.

 

Ниже приводится краткое описание уязвимостей:

CVE-2023-6317 позволяет злоумышленникам обойти механизм аутентификации телевизора путем использования переменной настройки, что позволяет добавить дополнительного пользователя к телевизору без надлежащей аутентификации.

CVE-2023-6318 — это уязвимость повышения привилегий, которая позволяет злоумышленникам получить root-доступ после первоначального несанкционированного доступа, предоставляемого CVE-2023-6317.

CVE-2023-6320 делает доступным внедрение команд после аутентификации, используя конечную точку API com.webos.service.connectionmanager/tv/setVlanStaticAddress, что дает возможность выполнить команду от имени пользователя dbus, который имеет права, аналогичные правам пользователя root.

Уязвимости затрагивают webOS 4.9.7 — 5.30.40 на LG43UM7000PLA, webOS 04.50.51 — 5.5.0 на OLED55CXPUA, webOS 0.36.50 — 6.3.3-442 на OLED48C1PUB, и webOS 03.33.85 — 7.3.1-43 на OLED55A23LA.

Bitdefender сообщили LG о своих результатах 1 ноября 2023 года, но производитель выпустил соответствующие обновления безопасности только 22 марта 2024 года.

Хотя телевизоры LG предупреждают пользователей о выходе важных обновлений WebOS, их релиз может быть отложен на неопределенный срок. Поэтому пользователям, подвергшимся воздействию, следует установить апдейт, зайдя в Настройки телевизора > Поддержка > Обновление ПО и выбрав «Проверить наличие обновления».

В том же меню можно включить автоматическое обновление WebOS при наличии свежих версий.

Хотя телевизоры не столь критичны с точки зрения безопасности, серьезность удаленного выполнения команд в данном случае остается потенциально значимой, поскольку это может дать злоумышленникам точку опоры для доступа к другим, более чувствительным устройствам, подключенным к той же сети.

Кроме того, на «умных» телевизорах часто устанавливаются приложения, требующие учетных записей, например стриминговые сервисы, которые злоумышленник потенциально может украсть, чтобы получить контроль над этими учетными записями.

В конце концов, уязвимые телевизоры могут быть взломаны ботнетами, которые задействуют их в распределенных атаках типа «отказ в обслуживании» (DDoS) или используют для майнинга криптовалюты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Взломщики используют Microsoft Quick Assist для распространения вредоноса

Банда киберпреступников использует приложение Quick Assist от Microsoft в атаках с использованием социальной инженерии. Жертв заржают программой-вымогателем Black Basta.

Представители корпорации из Редмонда заявили, что к данным атакам причастна финансово мотивированная группа Storm-1811, которая развернула свою кампанию еще в середине апреля.

Quick Assist — приложение, установленное по умолчанию в Windows 11, которое позволяет предоставить доступ к своему компьютеру на Windows или macOS другим пользователям через удаленное подключение. Злоумышленники могут выдавать себя за сотрудников техподдержки и обманным путем заставить людей предоставить им полный доступ к целевому устройству. 

В среду компания Microsoft опубликовала сообщение, в котором говорится, что ведется расследование использования приложения в преступных целях. Windows-гигант работает над тем, чтобы не потерять доверие пользователей к сотрудникам службы поддержки Quick Assist. Пока сложно сказать, сколько клиентов пострадало. Чтобы снизить риск мошеннических действий, Microsoft задумывается о включении предупреждающих сообщений в приложении.

Компания напомнила пользователям о возможности блокировки или удаления Quick Assist, а также других инструментов удаленного управления с устройства, если они ими не пользуются.

Клиенты, которые хотят исключить эксплуатацию приложения, могут использовать индикаторы компрометации и запросы для самостоятельного поиска зловредной активности в своих сетях. Например, подозрительное поведение curl, вредоносное использование прокси или инструмента туннелирования.

Специалисты поделились, как проходят атаки. С помощью голосового фишинга преступники Storm-1811 выдают себя за службу техподдержки приложения и убеждают пользователя предоставить доступ к устройству через Quick Assist. Злоумышленники используют разные схемы давления, например, забрасывают  жертву спамом, а потом предлагают помощь в устранении проблемы.

Пользователь предоставляет доступ к своему устройству благодаря ключевой команде и коду безопасности, которым делится преступник. Поделившись экраном и одобрив запрос управления компьютером, жертва помогает мошеннику получить полный контроль.

Далее злоумышленники доставляют вредоносную полезную нагрузку и программу для удаленного мониторинга и управления (RMM).

Постоянный доступ к взломанному устройству дает возможность преступникам перемещаться латерально по сети жертвы. Затем Storm-1811 использует PsExec для развертывания программы-вымогателя Black Basta.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru