Avvxsegg4Axdjlfdehgv0R3Gb2 3 Xifptnqvhssgk6Fo8Aacr

Un certain nombre de failles de sécurité ont été découvertes dans un composant réseau des détecteurs de métaux Garrett qui pourraient permettre à des attaquants distants de contourner les exigences d’authentification, de falsifier les configurations des détecteurs de métaux et même d’exécuter du code arbitraire sur les appareils.

« Un attaquant pourrait manipuler ce module pour surveiller à distance les statistiques sur le détecteur de métaux, par exemple si l’alarme a été déclenchée ou combien de visiteurs ont traversé », Cisco Talos c’est noté dans une divulgation publiée la semaine dernière. « Ils pourraient également apporter des modifications à la configuration, telles que la modification du niveau de sensibilité d’un appareil, ce qui pose potentiellement un risque de sécurité pour les utilisateurs qui comptent sur ces détecteurs de métaux. »

Le chercheur en sécurité de Talos, Matt Wiseman, a été crédité d’avoir découvert et signalé ces vulnérabilités le 17 août 2021. Des correctifs ont été publiés par le fournisseur le 13 décembre 2021.

Sauvegardes Automatiques Github

Les défauts résident dans Garrett Module iC, qui permet aux utilisateurs de communiquer avec des détecteurs de métaux tels que Garrett PD 6500i ou Garrett MZ 6100 à l’aide d’un ordinateur via le réseau, avec ou sans fil. Il permet aux clients de contrôler et de surveiller les appareils à distance en temps réel.

La liste des vulnérabilités de sécurité est ci-dessous –

Publicité
Prévenir Les Violations De Données

L’exploitation réussie des failles susmentionnées dans iC Module CMA version 5.0 pourrait permettre à un attaquant de détourner la session d’un utilisateur authentifié, de lire, d’écrire ou de supprimer des fichiers arbitraires sur l’appareil, et pire encore, de conduire à l’exécution de code à distance.

Compte tenu de la gravité des vulnérabilités de sécurité, il est fortement recommandé aux utilisateurs de mettre à jour la dernière version du micrologiciel dès que possible.


Rate this post
Publicité
Article précédentInstaller LXC (Linux Containers) dans RHEL, Rocky et AlmaLinux
Article suivantRiot Games va payer 100 millions de dollars pour régler une poursuite pour discrimination sexuelle
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici