研究人员发现Akuvox E11智能对讲机存在十多个安全漏洞

中国公司Akuvox生产的智能对讲产品E11被披露了十多个安全漏洞。
“这些漏洞可能允许攻击者远程执行代码,以激活和控制设备的摄像头和麦克风,窃取视频和图像,或者获得网络立足点,”Claroty安全研究员Vera Mens在一篇技术文章中说。
该公司在其网站上将Akuvox E11描述为“专为别墅、住宅和公寓设计的SIP[会话启动协议]可视门铃。”
然而,该产品列表已从网站上撤下,并显示一条错误消息:“页面不存在。”谷歌捕获的快照显示,该页面最近在格林威治标准时间2023年3月12日05:59:51上线。
攻击可以通过局域网(LAN)内的远程代码执行或远程激活E11的摄像头和麦克风来实现,从而使对手能够收集和泄露多媒体录音。
第三种攻击媒介利用外部不安全的文件传输协议(FTP)服务器下载存储的图像和数据。
最严重的问题如下——
- CVE-2023-0344(CVSS 分数:9.1)- Akuvox E11似乎在使用自定义版本的dropbear SSH服务器。这个服务器允许一个不安全的选项,默认情况下不在官方dropbear SSH服务器中。
- CVE-2023-0345(CVSS 分数:9.8)- Akuvox E11安全外壳(SSH)服务器默认启用,root用户可以访问。用户不能更改此密码。
- CVE-2023-0352(CVSS 分数:9.1)- 无需身份验证即可访问Akuvox E11密码恢复网页,攻击者可以下载设备密钥文件。然后,攻击者可以使用此页面将密码重置为默认值。
- CVE-2023-0354(CVSS 分数:9.1)- 无需任何用户身份验证即可访问Akuvox E11 Web服务器,这可能允许攻击者访问敏感信息,以及使用已知的默认URL创建和下载数据包捕获。
迄今为止,这13个安全问题中的大多数仍未修复,这家工业和物联网安全公司指出,Akuvox此后通过禁用“列出其内容的能力,使恶意行为者无法再枚举文件”来解决FTP服务器权限问题。
调查结果还促使美国网络安全和基础设施安全局(CISA)上周发布了自己的工业控制系统(ICS)咨询。

“成功利用这些漏洞可能会导致敏感信息丢失、未经授权的访问,并向攻击者授予完全的管理控制权,”该机构警告说。
在没有补丁的情况下,建议使用门电话的组织将其与互联网断开连接,直到修复漏洞以减轻潜在的远程攻击。
还建议更改用于保护Web界面的默认密码,并“将Akuvox设备与企业网络的其余部分隔离开来”以防止横向移动攻击。
Akuvox简介
睿云联(厦门)网络通讯技术有限公司是全球领先的智能对讲方案提供商。我们致力于用科技赋能对讲,让人们享受更好的沟通体验、更多的安全和便利,不断地提高人类的生活品质。借助母公司星网锐捷二十多年的强大技术积累,睿云联融合网络通信、对讲、安防、人工智能、云计算和移动互联网等多个领域的最新技术,构建业界领先的研发能力和独特优势。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4901.html