美国网络安全机构 CISA 表示,去年在 Owl Labs 视频会议设备中发现的四个漏洞(这些漏洞要求攻击者必须靠近目标)已在攻击中被利用。
CISA 周一在其已知利用漏洞 (KEV) 目录中添加了8个新漏洞。
其中两个安全漏洞影响Realtek (CVE-2014-8361) 和 Zyxel (CVE-2017-6884) 产品,并且已知它们已被僵尸网络利用。CISA 添加到其目录中的另一个漏洞是 CVE-2021-3129,这是一个 Laravel 漏洞,该漏洞于 2021 年首次出现利用尝试。第四个漏洞是CVE-2022-22265,这是一个三星Android漏洞,谷歌称该漏洞已在野外被利用。自 2021 年初以来。
威胁情报公司 GreyNoise 已确认 Realtek、Zyxel 和 Laravel 漏洞仍成为攻击目标。
CISA添加到其KEV 列表中的其余四个漏洞影响 Owl Labs 的 Meeting Owl 视频会议产品。该设备形状像猫头鹰,配备 360° 会议摄像头、麦克风和扬声器,供应商表示,随着时间的推移,它会变得更加智能。
Meeting Owl 漏洞是瑞士网络安全公司 Modzero 的研究人员去年发现的。其中包括加密不足、缺少身份验证、硬编码凭据和不正确的身份验证问题。
利用这些缺陷,攻击者可以控制目标 Meeting Owl 设备并将其转变为恶意接入点。
然而,对于每个漏洞,Modzero 在其技术报告中指出,攻击者需要处于目标 Meeting Owl 设备的蓝牙范围内(某些情况下在 Wi-Fi 范围内)才能利用该漏洞。
在 Modzero 公开披露这些问题后不久, Owl Labs于 2022 年夏天发布了针对这些漏洞的补丁 。
Modzero 发布其研究报告时表示,已为发现的漏洞分配了五个 CVE 标识符。其中一辆在披露后不久就被 CISA 添加到其 KEV 目录中,其余四辆于本周添加。
利用需要攻击者处于近距离物理范围内的漏洞需要大量的准备工作。这些类型的攻击很可能是由积极性高且经验丰富的攻击者实施的,作为间谍活动的一部分,而不是机会主义行动的一部分。
Owl Labs 表示,156 个国家的超过 150,000 个组织使用其技术,其中包括绝大多数财富 100 强公司以及政府组织和教育机构。
似乎没有任何公开报告描述涉及利用 Owl Labs 产品漏洞的攻击,但CISA过去澄清说,只有拥有可靠的野外利用证据的缺陷才会添加到其 KEV 目录中。
SecurityWeek已联系 CISA 和 Owl Labs 以获取更多信息。根据其简短的初步回应,Owl Labs 似乎并未意识到任何攻击。该公司正在与 CISA 调查此事,并等待该机构的回复。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...