Intelbras InControl Güvenlik Açığı
Intelbras InControl'de son zamanlarda kullanıcılar için önemli riskler oluşturan güvenlik açıkları belirlendi. Her iki güvenlik açığı da kritik olarak sınıflandırıldı ve yazılımın farklı bileşenlerini etkiliyor.
CVE-2024-9325
Açıklama : CVE-2024-9325, Intelbras InControl 2.21.56'ya kadar olan sürümlerde bulunan kritik bir güvenlik açığıdır. konumunda bulunan yürütülebilir dosyayı etkiler . Sorun , yerel saldırganların keyfi kod yürütmesine olanak sağlayabilecek tırnak işareti olmayan bir arama yolundan kaynaklanır.C:\Program Files (x86)\Intelbras\Incontrol Cliente\incontrol_webcam\incontrol-service-watchdog.exe
Zaman Çizelgesi :
- Güvenlik Açığı Açıklaması : Satıcıya bu güvenlik açığı hakkında 5 Ağustos 2024 tarihinde bilgi verildi .
- Yama Yayın Duyurusu : Başlangıçta düzeltilmiş sürümün (2.21.58) Ağustos 2024'ün sonunda yayınlanması planlanmıştı ancak 20 Eylül 2024'e ertelendi .
CVE-2024-9324
Açıklama : CVE-2024-9325'e benzer şekilde, CVE-2024-9324 de kritik olarak sınıflandırılır ve Intelbras InControl 2.21.57'ye kadar olan sürümleri etkiler. Bu güvenlik açığı, argüman alanlarının manipüle edilmesinin kod enjeksiyonuna yol açabileceği Relatório de Operadores Sayfası bileşenindeki bilinmeyen bir işlevselliğe ilişkindir . '/v1/operador/'
Zaman Çizelgesi :- Güvenlik Açığı Açıklaması : Satıcıya bu sorun hakkında 19 Temmuz 2024 tarihinde bildirimde bulunuldu .
- Yama Yayın Duyurusu : CVE-2024-9325'te olduğu gibi, 2.21.58 sürümü için de bir düzeltme duyuruldu, yayın tarihi de 20 Eylül 2024'e ertelendi .
Sömürü Örnekleri
- CVE-2024-9325 İstismar Örneği :
- Bir saldırgan, arama yolunda ilk sırada bulunan bir dizine kötü amaçlı bir yürütülebilir dosya yerleştirerek tırnak işareti olmayan arama yolunu istismar edebilir. Güvenlik açığı bulunan hizmet başladığında, amaçlanan uygulama yerine istemeden saldırganın kodunu yürütebilir.
- CVE-2024-9324 İstismar Örneği :
- Saldırgan , güvenlik açığı bulunan uç noktaya ( ) hazırlanmış istekler göndererek sunucu tarafından yürütülen kötü amaçlı kod enjekte edebilir ve bu sayede hassas işlevler veya veriler üzerinde kontrol sahibi olabilir. '
/v1/operador/ '
- Saldırgan , güvenlik açığı bulunan uç noktaya ( ) hazırlanmış istekler göndererek sunucu tarafından yürütülen kötü amaçlı kod enjekte edebilir ve bu sayede hassas işlevler veya veriler üzerinde kontrol sahibi olabilir. '