Notícias de dispositivos móveis, gadgets, aplicativos Android

Falhas críticas no ponto de acesso WiFi de aviões permitem que invasores obtenham acesso root

Duas vulnerabilidades críticas foram encontradas recentemente nos dispositivos LAN sem fio da Contec. Essas vulnerabilidades críticas foram descobertas pelos analistas de segurança cibernética Samy Younsi e Thomas Knudsen do Necrum Security Lab.

Existem dois modelos das séries FLEXLAN FXA2000 e FXA3000 da CONTEC que são usados ​​principalmente em instalações de aviões como pontos de acesso WiFi.

Como resultado, esses dispositivos oferecem conectividade de altíssima velocidade durante viagens aéreas para os seguintes fins:-

  • Filmes
  • Músicas
  • Compre alimentos
  • Compre guloseimas

Produtos afetados

Aqui abaixo mencionamos todos os produtos afetados: –

  • Todos os dispositivos da série Contec FLEXLAN FXA3000 da versão 10,15h00 e menos.
  • Todos os dispositivos da série Contec FLEXLAN FXA2000 da versão 10,38,00 e menos.

Vulnerabilidades

A seguir estão os dois críticos vulnerabilidades que estão destacados abaixo: –

Um adversário pode explorar essas vulnerabilidades para comprometer todos os tipos de sistemas de entretenimento a bordo e também outros aspectos do sistema.

Ao realizar a engenharia reversa do firmware para a primeira vulnerabilidade (CVE-2022–36158), os pesquisadores descobriram a primeira vulnerabilidade.

CVE-2022-36159 é a segunda vulnerabilidade que envolve o uso dos dois elementos a seguir: –

  • Chaves criptográficas fracas
  • Contas de backdoor

A vulnerabilidade CVE-2022–36158 pode ser rastreada até uma página oculta no WiFi LAN Manager e não foi exibida como parte da interface do painel.

O objetivo desta página é facilitar ao usuário a execução de comandos do Linux que possuem privilégios de root no dispositivo.

Depois que o acesso a todos os dados do dispositivo foi obtido, os agentes da ameaça tiveram a capacidade de abrir a porta telnet para obter controle total sobre ele.

Recomendação

Abaixo mencionamos as soluções para essas duas vulnerabilidades: –

  • Solução CVE-2022–36158
Nós recomendamos:  Como corrigir problemas de ponto de restauração Windows 10?

Como a senha padrão da página de engenharia oculta é extremamente fraca, ela precisa ser removida dos dispositivos que estão em produção. Através deste site, um invasor pode facilmente injetar um backdoor no dispositivo, pois ele possui uma senha padrão muito fraca.

Para cada dispositivo é necessário gerar uma senha exclusiva. As senhas de cada dispositivo devem ser geradas aleatoriamente ao longo do processo de fabricação, e cada senha deve ser única.

Baixe SWG grátis – Filtragem segura da Web – Livro eletrônico