Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

Foco de vulnerabilidad: vulnerabilidades de ejecución remota de código en la freidora de aire intel

Escrito por: Dave McDaniel de Cisco Talos descubrió esta vulnerabilidad. Blog de Jon Munshaw.


Cisco Talos descubrió recientemente dos vulnerabilidades de ejecución de código en la freidora de aire inteligente Cosori.

La freidora Cosori Smart Air es un aparato de cocina con WiFi que cocina alimentos con una variedad de métodos y configuraciones. Los usuarios también pueden usar las funciones de Wi-Fi del dispositivo para iniciar y detener la cocción, buscar guías de recetas y monitorear el estado de la cocción.

TALOS-2020-1216 (CVE-2020-28592) y TALOS-2020-1217 (CVE-2020-28593) son vulnerabilidades de ejecución de código remoto que podrían permitir a un atacante inyectar código de forma remota en el dispositivo. Esto podría, hipotéticamente, permitir que un adversario cambie las temperaturas, los tiempos de cocción y la configuración de la freidora, o la encienda sin el conocimiento del usuario. El adversario debe tener acceso físico a la freidora para que funcionen algunas de estas vulnerabilidades.

Un atacante podría aprovechar estas vulnerabilidades enviando un paquete especialmente diseñado al dispositivo que contiene un objeto JSON único, lo que le permitiría ejecutar código arbitrario.

Cisco Talos está revelando estas vulnerabilidades a pesar de que Cosori no dispone de una solución oficial, en cumplimiento de la política de divulgación de vulnerabilidades de Cisco. Corosi no respondió adecuadamente durante el período de 90 días como se describe en la política.

Talos probó y confirmó que la freidora de aire Cosori Smart de 5.8 cuartos CS158-AF, versión 1.1.0 podría ser aprovechada por estas vulnerabilidades.

La siguiente regla SNORTⓇ detectará intentos de explotación contra estas vulnerabilidades: 56729. Es posible que se publiquen reglas adicionales en el futuro y las reglas actuales están sujetas a cambios, en espera de información adicional sobre vulnerabilidades. Para obtener la información más actualizada sobre las reglas, consulte su Centro de administración de Firepower o Snort.org.

Fuente: https://blog.talosintelligence.com/2021/04/vuln-spotlight-co.html

4 vistas0 comentarios