MÜNCHEN (IT BOLTWISE) – Eine umfassende Sicherheitsanalyse der OvrC-Cloud-Plattform hat zehn Schwachstellen aufgedeckt, die potenziellen Angreifern ermöglichen könnten, auf verbundene Geräte aus der Ferne zuzugreifen und Code auszuführen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die OvrC-Plattform, die von Snap One als revolutionäre Unterstützungslösung beworben wird, ermöglicht es Hausbesitzern und Unternehmen, IoT-Geräte aus der Ferne zu verwalten und zu konfigurieren. Doch eine kürzlich durchgeführte Sicherheitsanalyse hat zehn Schwachstellen aufgedeckt, die es Angreifern ermöglichen könnten, diese Geräte zu kontrollieren und zu stören. Zu den betroffenen Geräten gehören unter anderem intelligente Stromversorgungen, Kameras, Router und Hausautomationssysteme.
Die Schwachstellen betreffen sowohl OvrC Pro als auch OvrC Connect. Laut einer koordinierten Warnung der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) könnte die erfolgreiche Ausnutzung dieser Schwachstellen es einem Angreifer ermöglichen, Geräte zu imitieren, beliebigen Code auszuführen und Informationen über das betroffene Gerät offenzulegen. Die meisten dieser Probleme resultieren aus einer Vernachlässigung der Schnittstelle zwischen Gerät und Cloud, was zu schwachen Zugriffskontrollen und Authentifizierungsumgehungen führt.
Besonders kritisch sind die Schwachstellen CVE-2023-28649, CVE-2023-31241 und CVE-2023-28386, die es Angreifern ermöglichen, Geräte zu kapern oder Firmware-Updates hochzuladen, die zur Codeausführung führen. Diese Schwachstellen wurden teilweise im Mai 2023 behoben, während die restlichen Patches für November 2024 geplant sind.
Die Enthüllung dieser Sicherheitslücken erfolgt zu einem Zeitpunkt, an dem die Bedeutung der Cloud-Verwaltung für IoT-Geräte weiter zunimmt. Hersteller und Cloud-Dienstleister stehen mehr denn je in der Verantwortung, diese Geräte und Verbindungen zu sichern, um negative Auswirkungen auf verbundene Stromversorgungen, Geschäftsrouter und Hausautomationssysteme zu vermeiden.
Parallel dazu hat Nozomi Networks drei Sicherheitslücken in EmbedThis GoAhead, einem kompakten Webserver für eingebettete und IoT-Geräte, aufgedeckt. Diese könnten unter bestimmten Bedingungen zu einem Denial-of-Service führen. Die Schwachstellen wurden in der Version 6.0.1 von GoAhead behoben.
In den letzten Monaten wurden zudem mehrere Sicherheitsmängel in Johnson Controls‘ exacqVision Web Service aufgedeckt, die kombiniert werden könnten, um Videostreams von Überwachungskameras zu kontrollieren und Anmeldedaten zu stehlen. Diese Entwicklungen unterstreichen die Notwendigkeit kontinuierlicher Sicherheitsverbesserungen in der IoT-Branche.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.