image

Organisaties aangevallen via backdoor in Meeting Owl vergadercamera

dinsdag 19 september 2023, 09:52 door Redactie, 0 reacties
Laatst bijgewerkt: 19-09-2023, 10:19

Aanvallers maken actief misbruik van verschillende kwetsbaarheden in de Meeting Owl vergadercamera, waaronder een backdoor, voor het aanvallen van organisaties, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De camera's worden wereldwijd door bedrijven en organisaties, onder andere in Nederland, gebruikt voor videoconferencing.

Gebruikers kunnen via bluetooth verbinding met de apparaten maken. Het is mogelijk om deze toegang via een passcode te beveiligen. Afgelopen juni kwam fabrikant Owl Labs met updates voor vier kwetsbaarheden. Zo is het mogelijk voor een aanvaller om de hash van de passcode te achterhalen (CVE-2022-31459), kan de passcode zonder authenticatie op afstand worden uitgeschakeld (CVE-2022-31461) en is het mogelijk vanwege het gebruik van client-side authenticatie om zonder wachtwoord bluetooth-commando's naar het apparaat te versturen (CVE-2022-31463).

De gevaarlijkste kwetsbaarheid wordt aangeduid als CVE-2022-31462 en betreft de mogelijkheid om de vergadercamera's door middel van een backdoor wachtwoord te bedienen. Dit wachtwoord is afgeleid van het serienummer van de Meeting Owl en is in de bluetooth broadcast data te vinden. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.3.

Het CISA laat weten dat er actief misbruik van de vier kwetsbaarheden plaatsvindt. Verdere details worden niet gegeven, behalve dat overheidsinstanties die met de apparatuur werken voor 9 oktober de update moeten hebben geïnstalleerd. Vorig jaar waarschuwde het CISA ook al voor actief misbruik van kwetsbaarheden in de Meeting Owl.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.