Aanvallers maken actief misbruik van verschillende kwetsbaarheden in de Meeting Owl vergadercamera, waaronder een backdoor, voor het aanvallen van organisaties, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De camera's worden wereldwijd door bedrijven en organisaties, onder andere in Nederland, gebruikt voor videoconferencing.
Gebruikers kunnen via bluetooth verbinding met de apparaten maken. Het is mogelijk om deze toegang via een passcode te beveiligen. Afgelopen juni kwam fabrikant Owl Labs met updates voor vier kwetsbaarheden. Zo is het mogelijk voor een aanvaller om de hash van de passcode te achterhalen (CVE-2022-31459), kan de passcode zonder authenticatie op afstand worden uitgeschakeld (CVE-2022-31461) en is het mogelijk vanwege het gebruik van client-side authenticatie om zonder wachtwoord bluetooth-commando's naar het apparaat te versturen (CVE-2022-31463).
De gevaarlijkste kwetsbaarheid wordt aangeduid als CVE-2022-31462 en betreft de mogelijkheid om de vergadercamera's door middel van een backdoor wachtwoord te bedienen. Dit wachtwoord is afgeleid van het serienummer van de Meeting Owl en is in de bluetooth broadcast data te vinden. De impact van deze kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.3.
Het CISA laat weten dat er actief misbruik van de vier kwetsbaarheden plaatsvindt. Verdere details worden niet gegeven, behalve dat overheidsinstanties die met de apparatuur werken voor 9 oktober de update moeten hebben geïnstalleerd. Vorig jaar waarschuwde het CISA ook al voor actief misbruik van kwetsbaarheden in de Meeting Owl.
Deze posting is gelocked. Reageren is niet meer mogelijk.