Logitech Options App漏洞允许击键注入攻击

2018-12-2112:53:12 发表评论

Logitech Options App漏洞允许击键注入攻击

罗技最近发布了对其应用程序应用的匆忙更新。该公司没有明确透露错误修复的内容,但谷歌Project Zero的一位研究人员已经披露了此事。据称,他发现并向官员报告了Logitech Options应用程序漏洞,可能会触发击键注入。然而,由于供应商没有做任何事情,他最终公开披露了这一漏洞。

Logitech Options App漏洞触发黑客攻击

据报道,谷歌Project Zero团队的一名研究人员指出了罗技应用程序中名为“选项”的安全漏洞。该漏洞可能允许攻击者利用 目标设备上的击键注入攻击。选项是罗技的专用应用程序,可在公司的鼠标,触摸板和键盘中提供自定义选项。

研究人员Tavis Ormandy在一份单独的错误报告中分享了他的研究结果的细节。他说,描述Logitech Options应用程序漏洞,

“那个程序......产生了多个子过程,似乎是一个电子应用程序。它还在端口10134上打开一个websocket服务器,任何网站都可以连接到它,并且根本没有原始检查...试图弄清楚这个websocket服务器做了什么,很明显它需要JSON消息,并且没有类型检查属性,所以它像疯了一样崩溃。“

在注意到这个问题后,他决定发现强制用户身份验证PID的粗暴程度。一旦攻击者猜到PID,就会更容易执行命令并配置“皇冠”来发送任意击键。这些击键攻击最终可能让攻击者完全控制目标系统。

罗技急于发布更新 - 但是,它是否修补了这个漏洞?

从他在2018年9月12日发布的错误报告中可以看出,研究人员在9月发现了这个缺陷。他还在报告中提到他告诉罗技这个漏洞。据称,他甚至在2018年9月18日遇见了罗技的工程师,他向他保证他们会解决这个问题。

然而,在目睹供应商没有采取重大行动之后,Ormandy公开披露了这一消息。正如他所说,

“现在已经过了截止日期,所以公之于众。”在他的报告于2018年12月11日在线发布后,罗技于2018年12月13日急于发布更新7.00.564。但是,目前尚不清楚此更新是否修复了此处提及的漏洞。虽然罗技在推文中表示,更新解决了这个漏洞。

尽管如此,用户在响应Ormandy的报告时提到他仍然可以重现错误。

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!