您现在的位置是:人工智能 >>正文
Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器
人工智能3人已围观
简介近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调 ...
近日,份验Cox Communications修复了一个授权绕过漏洞,证绕制解该漏洞允许远程攻击者滥用暴露的过漏后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息 。据悉,洞影调器该漏洞影响到了数百万Cox提供的响数调制调节器。

Cox是百万美国最大的私人宽带公司,通过光纤网络为30多个州的源码下载台调近700万家庭和企业提供互联网 、电视和电话服务 。份验
此次的证绕制解 Cox安全漏洞是由赏金猎人Sam Curry发现的。他发现一旦威胁行为者成功利用该漏洞,过漏就能够获取到与ISP技术支持类似的洞影调器一组权限。
攻击者可以利用这一访问权限,响数通过存在漏洞的百万 Cox API 访问数百万台 Cox 设备,源码库覆盖配置设置并在设备上执行命令 。台调
举例来说 ,份验通过利用这个身份验证绕过漏洞 ,恶意行为者可以通过暴露的 API ,使用 Cox 客户的姓名、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII) ,包括 MAC 地址 、电子邮件、香港云服务器电话号码和地址。
不仅如此 ,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址 ,收集连接设备的 Wi-Fi 密码和其他信息 。继而执行未经授权的命令 、修改设备设置并控制受害者的账户。
库里表示 :这一系列漏洞也展示了一种方法 。在不具备任何先决条件的高防服务器情况下 ,由外部攻击者执行命令并修改数百万调制解调器的设置 ,可访问任何企业客户的 PII,并获得与 ISP 支持团队基本相同的权限。
目前已有 700 多个公开的 API ,其中许多提供了管理功能,如查询调制解调器的连接设备 。建站模板每个 API 都存在相同的权限问题 ,重复重放 HTTP 请求将允许攻击者运行未经授权的命令。
不过 ,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用 ,并在第二天修补了漏洞。
作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是模板下载否曾被利用过,但截至目前并未发现被滥用的证据 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/667e599327.html
相关文章
你的远程员工真是他自己吗?FBI披露求职者滥用Deepfake
人工智能在 Deepfake 的世界,真真假假,有时的确难以区分。AI 算法「Deepfake」可以生成各种有关人物的逼真图像和视频,在换脸领域已经有了广泛的应用。不过,AI 换脸技术引发的争议不断,比如利用 ...
【人工智能】
阅读更多三星S6屏幕保护怎么关闭
人工智能1)打开三星S6设定,然后再点击【显示】。 2)进入后再点击【屏幕保护程序】。3)然后再点击【关】即可。注:更多精彩教程请关注手机教程栏目。 ...
【人工智能】
阅读更多Win7系统重新安装教程(简明易懂的Win7系统重新安装步骤,让您的电脑重获活力)
人工智能随着时间的推移,电脑系统可能会出现各种问题,例如运行速度缓慢、软件无响应等。在这种情况下,重新安装Win7系统是一种有效的解决方法。本教程将为您提供一步一步的操作指引,帮助您重新安装Win7系统,让电 ...
【人工智能】
阅读更多