巴科修复了Clickshare无线缺陷,但用户仍然有风险
数据增强了VMware保护,但不会添加更多的虚拟机管理程序
verizon,Qualcomm和爱立信演示动态频谱共享在美国
2019年十大网络故事
私营部门警告延迟IR35改革准备作为保守党承诺审查
IBM云:没有班次,夏洛克
澳大利亚宽带如何通过自动化提高服务水平
欧洲,梅纳和企业为适度的橙色Q3增加了颜色
内部Qlik的数据管理账单
阿布扎比艾大学为申请开放
北欧国家加深了与基于爱沙尼亚的网络安全操作的合作
UKTECH50 2019:投票对英国技术最具影响力的人
北极星运输数字与RPA和Hyperlowger Tech
伦敦宣布为全纤维连接£10米的现金注入
Equifax诉讼提供了更多针对密码的证据
英特尔预览Optane持久存储器,QLC SSD甚至PLC
最新邮局地平线问题修复了软件更新责备
芬兰的安全机构在网络攻击后合作
网络犯罪分子挖掘Web社交工程工具包
Techuk说,行业反对No-Deal Brexit Farens说
新加坡忍者面包车的谷歌云诱惑
政府规划“无法送达”ESN
IBM,McAfee在开源安全联盟的创始人中
HMRC与Capgemini延伸合同,但嵌入灵活性
大学诱人的网络罪犯目标,警告NCSC
数据挑战危害政府的服务条款
趋势科技购买云安全公司扩大产品
McAfee警告建筑控制器的严重安全缺陷
自由钢与Infor造成未来的增长
IBM介绍Z15大型机与安全数据护照
formjacking占主导地位有关的网络相关数据泄露
Norman Remave Cryptominer征服网络
西米兰兹齿轮的下一阶段为5克
CommVault添加了金属SaaS备份和HEDVIG功能
Brexit扰乱了FCA探索批发银行的数据使用
市长推出建立建筑物的指导,以增加移动覆盖
RSA说,无密码的企业已经成为可能
跨政府合作是克服遗产问题的关键
私募股权在Sophos上播一
Fireeye说,医疗保健面临三联网络威胁
NVIDIA需要聊天距离会话AI的一步
华为:新鲜心态需要加快5G开发
TFL使用人工智能运行伦敦的道路网络
大多数英国公司都忽略了科技投资的安全性
SAP CEO Bill McDerMott下降
APAC企业温暖到S / 4 HANA
恶意软件仍然是最重要的安全威胁,说Infosec Pros
Gartner:5G推出无法淘汰智能手机销售
边缘计算,5G刺激移动混合现实市场
政府推出AI采购指南
您的位置:首页 >产品 > 电子产品 >

巴科修复了Clickshare无线缺陷,但用户仍然有风险

2021-09-04 19:44:01 [来源]:

比利时数字投影和成像技术供应商Barco在其流行的Clickshare无线演示产品中修补了一个严重的漏洞,这些产品可以使网络攻击者能够在演示期间拦截和操作信息,窃取密码和其他有价值的数据,并安装后门和恶意软件。但是,根据F-Secure的威胁研究人员,用户可能无法完全保护。

ClickShare使用户能够通过共享和呈现来自不同设备的内容来协调。根据Futuresource咨询统计数据,它命令约占其市场的29%,并在多家大型企业中使用,包括建筑巨头Skanska,汽车租赁公司Avis以及约40%的财富1,000。

今年秋季在2019年12月16日发布的固件更新之前,该漏洞是针对今年秋季的F-Secure Consulting,作为两家供应商之间的协作协调披露工作的一部分。

但是,F-Secure表示用户可能不会从树林中脱离,因为许多问题涉及需要物理维护的硬件组件。F-Secure高级顾问Dmitry Janushkevich表示,这突出了保护任何智能设备的困难。

“硅的错误,在设计中,在嵌入式软件中可以对供应商和用户进行长期的负面影响,破坏了我们放入这些设备的信任,”他说。

Janushkevich表示,此类工具的普及使网络犯罪分子成为目标企业受害者的逻辑方式。

“[Clickshare]系统如同实用且易于使用,人们看不到任何原因不信任它,”他说。“但它的欺骗性简约隐藏了极其复杂的内部工作,这种复杂性使安全挑战。

“人们信任没有第二次思想的日常物体为攻击者做出了最佳目标,因为这些系统与公司如此受欢迎,我们决定戳它,看看我们可以学到什么。”

Janushkevich及其团队在注意到他们注意到它经常被红色团队探讨其组织的防御作为安全考试的一部分,所以在探究点击声。

F-Secure团队发现多个可利用缺陷,其中10个具有常见漏洞和曝光(CVE)IDS已分配的漏洞。

他们说,虽然利用一些漏洞确实对设备进行了物理访问的铰链 - 可能在播放作为清洁或维护工作者时 - 如果目标用户仍在使用Clickshare的默认设置,则可以远程完成。

“我们的测试的主要目标是抵床系统,所以我们可以妥协演示者,并在提出时窃取信息,”Janushkevich说。“虽然破解周长很难,但我们在获得访问权限之后,我们就能找到多个问题,一旦我们对系统更加了解,我们就很容易。对于攻击者来说,这是一种快速,实用的方法来折衷公司,组织需要告知自己有关相关的风险。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。