安卓和iOS远程鼠标应用中发现6个未修补的缺陷
发布时间:2022-02-27 22:40:08 365
相关标签:

在一个名为Remote Mouse的应用程序中发现了多达六个零天的漏洞,使得远程攻击者能够在没有任何用户交互的情况下实现完整的代码执行。
安全研究人员阿克塞尔·佩辛格(Axel Persinger)周三披露了这些未修补的漏洞,统称为“鼠标陷阱”。佩辛格说,“很明显,该应用程序非常容易受到攻击,用户面临着身份验证机制差、加密不足和默认配置差的风险。”
Remote Mouse是一款适用于Android和iOS的远程控制应用程序,它将手机和平板电脑转变为适用于计算机的无线鼠标、键盘和触控板,支持语音输入、调整计算机音量,并在安装在机器上的远程鼠标服务器的帮助下在应用程序之间切换。仅安卓应用的安装次数就超过1000万次。
简而言之,这些问题是通过分析安卓应用程序发送到Windows服务的数据包发现的,可能会让对手截获用户的散列密码,使其容易受到彩虹表攻击,甚至重放发送到计算机的命令。
以下是对这六个缺陷的简要总结-
- CVE-2021-27569:通过在特制的数据包中发送进程名称,最大化或最小化正在运行的进程的窗口。
- CVE-2021-27570:通过在精心编制的数据包中发送进程名称来关闭任何正在运行的进程。
- CVE-2021-27571:检索最近使用和运行的应用程序及其图标和文件路径。
- CVE-2021-27572:通过数据包重播绕过身份验证,允许未经身份验证的远程用户通过特制的UDP数据包执行任意代码,即使设置了密码。
- :通过特制的UDP数据包执行任意代码,无需事先授权或验证。
- :利用应用程序使用明文HTTP检查和请求更新,实施软件供应链攻击,导致受害者可能下载恶意二进制文件来代替真正的更新。
Persinger说,他在2021年2月6日向远程鼠标报告了这些缺陷,但他指出“他从未收到供应商的回应”,迫使他在90天的公开截止日期后公开揭露这些漏洞。我们已经联系了远程鼠标的开发者,如果我们得到回复,我们将更新这个故事。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报