Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Garrett geçişli metal dedektörleri uzaktan manipüle edilebilir

Garrett geçişli metal dedektörleri uzaktan manipüle edilebilir

Garrett tarafından üretilen, yaygın olarak kullanılan iki geçişli metal dedektörü, işlevselliklerini ciddi şekilde bozabilecek ve bu nedenle güvenlik kontrol noktalarını yetersiz hale getirebilecek, uzaktan sömürülebilir birçok kusura karşı savunmasızdır.

Garrett, spor salonları, havaalanları, bankalar, müzeler, bakanlıklar ve adliyeler gibi güvenlik açısından kritik ortamlarda yaygın olarak kullanılan el tipi ve geçişli metal dedektörlerinin ABD merkezli tanınmış bir üreticisidir.

Güvenlik araştırmacıları Cisco Talos’u saldırganların, Garrett PD 6500i ve Garrett MZ 6100’e ağ bağlantısı sağlayan bileşen olan Garret iC Modülü sürüm 5.0 üzerinde komut yürütmesine veya bilgileri okumasına/değiştirmesine izin verebilecek çok sayıda güvenlik açığı keşfetti.

Cisco Talos tarafından ayrıntılı olarak açıklanan dokuz güvenlik açığı şunlardır:

  • CVE-2021-21901 ve CVE-2021-21903 – Yığın tabanlı arabellek taşması güvenlik açıkları, kimliği doğrulanmamış bir tehdit aktörünün özel hazırlanmış bir paket kullanarak arabellek taşması durumundan yararlanmasına olanak tanır. CVSS v3: 9.8 (kritik)
  • CVE-2021-21904 – Bir aktörün özel olarak hazırlanmış bir komut satırı argümanı göndermesini sağlayan iC Modülündeki bir dizin geçiş hatası, rastgele bir dosyanın üzerine yazılmasına neden olabilir. CVSS v3 puanı: 9.1 (kritik)
  • CVE-2021-21905 ve CVE-2021-21906 – Hedef cihaza kötü amaçlı bir dosya yükleyerek ve sistemi ‘readfile’ çağırmaya zorlayarak tetiklenebilen iki yığın tabanlı arabellek taşması hatası. CVSS v3: 8.2 (yüksek)
  • CVE-2021-21902 – iC Modülünün CMA run_server’ındaki kimlik doğrulama güvenlik açığını atlayarak, bir tehdit aktörünün bir dizi istek aracılığıyla doğru zamanlanmış bir ağ bağlantısı başlatmasını sağlayarak oturumun ele geçirilmesine neden olur. CVSS v3 puanı: 7.5 (yüksek)
  • CVE-2021-21908 ve CVE-2021-21909 – Bir tehdit aktörünün özel hazırlanmış komut satırı argümanları göndererek hedef cihazdaki dosyaları silmesine izin veren dizin geçiş kusurları. CVSS v3 puanı: 6.0 (orta)
  • CVE-2021-21907 – Özel olarak hazırlanmış bir komut satırı bağımsız değişkeni aracılığıyla yerel dosya eklenmesine yol açan bir dizin geçiş güvenlik açığı. CVSS v3 puanı: 4,9 (orta)

CVE-2021-21901 ve CVE-2021-21903’te, iC Modülü, UDP bağlantı noktası 6977’de bir keşif hizmeti sunar. Bu, özel olarak biçimlendirilmiş bir UDP paketi yayınlayarak, hassas bilgilerle yanıt vermeye zorlayarak bir kullanım yolu açar.

Saldırgan, bu bilgiyi kullanarak, herhangi bir kimlik doğrulamadan önce uzaktan kod yürütülmesine izin vererek, arabellek taşmasına yol açan yeterince uzun bir CRC alanına sahip bir UDP paketi oluşturabilir.

CVE-2021-21901'in kötüye kullanıldığını gösteren kilitlenme
CVE-2021-21901’in kötüye kullanıldığını gösteren kilitlenme
Kaynak: Cisco Talos

CVE-2021-21904’te iC Modülü, 6877 numaralı TCP bağlantı noktası üzerinden kimliği doğrulanmış bir CLI sunar. Bir istemci kimlik doğrulaması yaptıktan sonra, aygıta düz metin komutları göndermelerine izin verilir ve olası komutlardan biri, yeni “ortam” yaratılmasıdır. değişkenler.”

Bu değişkenler, sterilize edilmemiş veya doğrulanmamış bir anahtar parametre tarafından desteklenmektedir. Bu nedenle, kök kullanıcı olarak kimliği doğrulanmamış rastgele dosya oluşturmaya ve kod yürütmeye yol açabilir.

Yeni ortam değişkenlerinde işleyici işlevi
Yeni ortam değişkenlerinde işleyici işlevi
Kaynak: Cisco Talos

Cisco Talos, yukarıdaki kusurları 17 Ağustos 2021’de Garrett’a açıkladı ve satıcı, belirlenen sorunları 13 Aralık 2021’de düzeltti.

Garrett Metal dedektörlerinin yöneticilerinden, bu güvenlik açıklarını gidermek için iC Modülü CMA yazılımlarını mevcut en son sürüme yükseltmeleri istenmektedir.

Bunu nasıl yapacağınızdan emin değilseniz, Garrett satış temsilcinizle iletişime geçin ve rehberlik isteyin.

Bu güvenlik açıkları metal dedektörü tarafından kullanılan ağa erişim gerektirdiğinden, büyük olasılıkla tehdit aktörleri tarafından toplu olarak hedef alınmayacaktır. Ancak, içeriden gelen tehditler sorun olmaya devam ediyor ve genellikle hasar yapılana kadar tespit edilmez.

ABD hükümeti son zamanlarda içeriden tehditler konusunda uyarıldı ve kuruluşların içeriden gelen saldırılara karşı risk durumlarını belirlemelerine yardımcı olmak için bir öz değerlendirme aracı yayınladı.

BleepingComputer, bu güvenlik açıklarının etkisi hakkında daha fazla bilgi edinmek için Garrett’a ulaştı, ancak herhangi bir yanıt alamadı.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.