آسیبپذیری سامانههای صوتی و تصویری AMX
به گزارش واحد متخصصین سایبربان؛ AMX یک شرکت آمریکایی است که در دالاس و تگزاس آمریکا دفاتر فروش محصولات دارد. این شرکت بخشی از فعالیتهای حرفهای Harman است که برای محیطهای IT راهکارهای صوتی و تصویری تهیه میکند.
محصول آسیبپذیر این مجموعه برای اتوماسیونهای صوتی و تصویری که در اتاقهای اجلاس و کلاسها مورداستفاده قرار میگیرد وجود دارد. مطابق گزارش شرکت AMX محصولات آسیبپذیر ارائهشده در بخشهایی نظیر امکانات تجاری و زیرساختهای دولتی مورد استفاده قرار میگیرد. به نظر میرسد که محصولات ذکر شده بهصورت جهانی مورد استفاده قرار میگیرند.
طبق گزارشها محققان یک آسیبپذیری در تجهیزات چندرسانهای شرکت AMX شناسایی کردند؛ که شامل رمز عبورهای متعددی بود که در محصولاتش دیده میشد برای کاهش این آسیبپذیری وصله جدید انتشار داده شد که آسیبپذیری محصولات را کاهش میداد.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. بهرهبرداری از اهداف این آسیبپذیری برای عموم در دسترس است.
تشریح آسیبپذیری
محصول آسیبپذیر شامل Hard coded است که میتواند تنظیمات حساب کاربر را برای اجرای تنظیمات کاربر، تنظیمات تجهیزات، بارگذاری فایلها و دریافت فایل تنظیم کند.
شناسهی CVE-2015-8362 با درجه اهمیت 9.9 به این آسیبپذیری اختصاص دادهشده است.
تجهیزات آسیبدیده شامل رمز عبورهای سخت هستند که دسترسی از طریق پروتکل سیستم کنترل اینترنت (ICMP) با استفاده از درگاههای 1319 / TCP و UDP قابلدسترسی است. شرکت AMX گزارش داد که نسخه 1.4.X سفت افزار این شرکت توسط این کدهای سخت آسیبپذیر است.
شناسهی CVE-2016-1984 با درجه اهمیت 5.8 به این آسیبپذیری اختصاص دادهشده است.
این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. مهاجمانی با سطح مهارت پایین قادر به بهرهبرداری از این آسیبپذیری هستند. بهرهبرداری از اهداف این آسیبپذیری برای عموم در دسترس است.
به کاربران توصیه میشود برای به حداقل رساندن قرار گرفتن در معرض خطرات این آسیبپذیری اقدامات زیر را انجام دهند.
• به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاهها و اطمینان حاصل شود که تجهیزات به شبکه اینترنت متصل نباشند.
• قرار دادن سامانههای کنترلی پشت دیوار آتشین و جداسازی آنها از شبکه تجاری.
• هنگامیکه دسترسی از راه دور موردنیاز است از VPN بهعنوان روشهای امن استفاده کنید. VPNها ممکن است که آسیبپذیر باشند و باید به جدیدترین نسخه بروزرسانی شوند. همچنین پیشنهاد میشود VPNها تنها ابزار اتصال امن به شمار بیایند.
بهرهبرداری موفق از این آسیبپذیری ممکن است به مهاجم اجازه دسترسی از راه دور مهاجم به سامانههای آسیبدیده را بدهد.
تأثیراتی که این آسیبپذیری برای سازمانها ایجاد میکند، برای هر سازمان کاملاً منحصربهفرد بوده و باید بهصورت جزئی موردمطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه و محیط عملیاتی محصولات بستگی دارد.
محصولات آسیبپذیر
• کنترلکنندههای NX-1200, NX-2200, NX-3200, NX-4200 NetLinx نسخه 1.4.65 و نسخههای قبل این محصولات.
• کنترلکننده Massio ControlPads MCP-10x و نسخههای قبل از 1.4.65
• نسخههای قبل از 1.4.65 Enova DVX-x2xx
• نسخه قبل از 4.8.331 DVX-31xxHD-SP (T),
• نسخههای قبل از 4.8.331 DVX-21xxHD-SP (T),