Múltiples fallas de seguridad descubiertas en los parlantes inalámbricos Sonos One podrían explotarse potencialmente para lograr la divulgación de información y la ejecución remota de código, Zero Day Initiative (ZDI) dicho en un informe publicado la semana pasada.
Las vulnerabilidades fueron demostradas por tres equipos diferentes de Qrious Secure, STAR Labs y DEVCORE en el concurso de hacking Pwn2Own realizado en Toronto a fines del año pasado, lo que les valió $105,000 en recompensas monetarias.
La lista de cuatro fallas que afectan a Sonos One Speaker 70.3-35220 está a continuación:
- CVE-2023-27352 y CVE-2023-27355 (puntuaciones CVSS: 8,8) – Defectos no autenticados que permiten a los atacantes adyacentes a la red ejecutar código arbitrario en las instalaciones afectadas.
- CVE-2023-27353 y CVE-2023-27354 (puntuación CVSS: 6,5) – Defectos no autenticados que permiten a los atacantes adyacentes a la red divulgar información confidencial sobre las instalaciones afectadas.
Mientras que CVE-2023-27352 proviene del procesamiento de comandos de consulta de directorio SMB, CVE-2023-27355 existe dentro del analizador MPEG-TS.
Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!
Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!
La explotación exitosa de ambas deficiencias podría permitir que un atacante ejecute código arbitrario en el contexto del usuario raíz.
Ambas fallas de divulgación de información se pueden combinar por separado con otras fallas en los sistemas para lograr la ejecución de código con privilegios elevados.
Luego de la divulgación responsable el 29 de diciembre de 2022, Sonos solucionó las fallas como parte de las versiones 15.1 y 11.7.1 del software Sonos S2 y S1, respectivamente. Se recomienda a los usuarios que apliquen los últimos parches para mitigar los riesgos potenciales.