6 Cacat Tak Tertandingi yang Diungkap dalam Aplikasi Mouse Jarak Jauh untuk Android dan iOS

6 Cacat Tak Tertandingi yang Diungkap dalam Aplikasi Mouse Jarak Jauh untuk Android dan iOS

Sebanyak enam zero-days telah ditemukan dalam aplikasi yang disebut Remote Mouse, yang memungkinkan penyerang jarak jauh mencapai eksekusi kode penuh tanpa interaksi pengguna.

Cacat yang belum ditambal, secara kolektif disebut ‘Perangkap Tikus,‘diungkapkan pada hari Rabu oleh peneliti keamanan Axel Persinger, yang mengatakan, “Jelas bahwa aplikasi ini sangat rentan dan menempatkan pengguna pada risiko dengan mekanisme otentikasi yang buruk, kurangnya enkripsi, dan konfigurasi default yang buruk.”

Bacaan Lainnya

Remote Mouse adalah aplikasi remote control untuk Android dan iOS yang mengubah ponsel dan tablet menjadi mouse nirkabel, keyboard, dan trackpad untuk komputer, dengan dukungan untuk pengetikan suara, menyesuaikan volume komputer, dan beralih antar aplikasi dengan bantuan Remote Mouse server terinstal di mesin. Aplikasi Android sendiri telah diinstal lebih dari 10 juta kali.

Singkatnya, masalah, yang diidentifikasi dengan menganalisis paket yang dikirim dari aplikasi Android ke layanan Windows-nya, dapat memungkinkan musuh untuk mencegat sandi pengguna yang di-hash, membuatnya rentan terhadap meja pelangi menyerang dan bahkan memutar ulang perintah yang dikirim ke komputer.

Ringkasan singkat dari enam kekurangan tersebut adalah sebagai berikut –

  • CVE-2021-27569: Memaksimalkan atau meminimalkan jendela proses yang sedang berjalan dengan mengirimkan nama proses dalam paket yang dibuat.
  • CVE-2021-27570: Tutup semua proses yang sedang berjalan dengan mengirimkan nama proses dalam paket yang dibuat khusus.
  • CVE-2021-27571: Mengambil aplikasi yang baru saja digunakan dan berjalan, ikonnya, dan jalur filenya.
  • CVE-2021-27572: Bypass otentikasi melalui replay paket, memungkinkan pengguna yang tidak diautentikasi dari jarak jauh untuk mengeksekusi kode arbitrer melalui paket UDP yang dibuat bahkan saat sandi ditetapkan.
  • CVE-2021-27573: Jalankan kode arbitrer melalui paket UDP yang dibuat tanpa otorisasi atau autentikasi sebelumnya.
  • CVE-2021-27574: Melakukan serangan rantai pasokan perangkat lunak dengan memanfaatkan penggunaan aplikasi HTTP cleartext untuk memeriksa dan meminta pembaruan, yang mengakibatkan skenario di mana korban berpotensi mengunduh biner berbahaya sebagai pengganti pembaruan yang sebenarnya.

Persinger mengatakan dia melaporkan kekurangan tersebut ke Remote Mouse pada 6 Februari 2021, tetapi mengatakan dia “tidak pernah menerima tanggapan dari vendor,” memaksanya untuk secara terbuka mengungkapkan bug tersebut setelah batas waktu pengungkapan 90 hari. Kami telah menghubungi pengembang Remote Mouse, dan kami akan memperbarui ceritanya jika kami mendengarnya kembali.

'+l+'...
'+n+"...
"}r+="",document.getElementById("result").innerHTML=r}}),e=window,t=document,r="script",s="stackSonar",e.StackSonarObject=s,e[s]=e[s]||function(){(e[s].q=e[s].q||[]).push(arguments)},e[s].l=1*new Date,a=t.createElement(r),n=t.getElementsByTagName(r)[0],a.async=1,a.src="https://www.stack-sonar.c/ping.js",n.parentNode.insertBefore(a,n),stackSonar("stack-connect","233"),o=!0)})}); //]]>

Pos terkait