[ad_1]
Les vulnérabilités identifiées par les chercheurs en sécurité avec l’unité Talos de Cisco dans les périphériques Trend Micro Home Network Security pourraient être exploitées pour élever les privilèges ou obtenir une authentification arbitraire.
La station de sécurité du réseau domestique offre aux utilisateurs des capacités de surveillance et de protection, notamment l’analyse des vulnérabilités, la prévention des intrusions, la protection contre les menaces et le contrôle d’accès basé sur les appareils.
Au total, trois failles de sécurité ont été identifiées dans ces appareils, à savoir deux débordements de tampon de pile avec des scores CVSS de 7,8 (CVE-2021-32457 et CVE-2021-32458) et un problème de mot de passe codé en dur, avec un score CVSS de 4,9 (CVE- 2021-32459).
Les deux premiers bogues sont liés aux débordements de tampon basés sur la pile ioctl qu’un attaquant pourrait exploiter via des requêtes ioctl spécialement conçues. Les deux problèmes entraînent une élévation des privilèges, mais nécessitent que l’attaquant puisse d’abord exécuter du code à faibles privilèges sur l’appareil.
Les chercheurs de Talos ont également découvert une vulnérabilité de mot de passe codé en dur affectant la fonction de serveur de collecte de journaux de Trend Micro Home Network Security, qui pourrait être utilisée de manière abusive pour une authentification arbitraire en envoyant une requête réseau spécialement conçue.
Un facteur atténuant est le fait qu’un attaquant doit acquérir la capacité d’exécuter du code à privilèges élevés sur l’appareil vulnérable avant de pouvoir exploiter le problème.
Trend Micro affirme n’avoir «reçu aucun rapport ni avoir connaissance d’attaques réelles contre le produit concerné liées à cette vulnérabilité pour le moment».
Les versions de Trend Micro Home Network Security concernées incluent les versions 6.6.604 et antérieures. Trend Micro a déjà publié des mises à jour de micrologiciel pour résoudre les bogues et les appareils pris en charge devraient les recevoir via le mécanisme de mise à jour automatique du micrologiciel.
Connexes: l’attaque de relais NTLM abuse de la vulnérabilité du protocole Windows RPC
Connexes: plusieurs produits Cisco exposés à des attaques DoS en raison de snort …
Voir la source de cette publication
[ad_2]