Новости компьютерной безопасности:

  Latest News

90,000+ LG TVs Vulnerable to Authorization Attacks Due to WebOS Vulnerabilities

С сайта: Vulnerability(cybersecuritynews.com)

90,000+ LG TVs Vulnerable to Authorization Attacks Due to WebOS Vulnerabilities

Author: Guru Baran

Bitdefender Labs has revealed a critical security flaw in over 90,000 LG smart TVs running the company’s proprietary WebOS platform.

If exploited, the vulnerability could allow attackers to gain unauthorized access to the TV’s functions and potentially the user’s home network.

cyber security newsShodan Report (Image Credits : Cybersecuritynews)
The Discovery of the Flaw
Cybersecurity experts at Bitdefender have identified a series of vulnerabilities in LG’s WebOS, which is used in a wide range of LG smart TVs.

The vulnerabilities are related to improper authentication mechanisms within the system that malicious actors could bypass.

The core issue lies in the way WebOS handles file permissions and authentication processes.

📁🄳🄾🄲🅄🄼🄴🄽🅃

The system fails to adequately verify whether a request has been made by an authorized entity, which could allow an attacker to execute unauthorized commands.

Specifically, the vulnerability can be traced to a service within WebOS known as “com.webos.service.networkinput,” which listens for incoming network requests.

CVE-2023-6317: The attacker can bypass the authorization mechanism in WebOS versions 4 through 7.
CVE-2023-6318: This flaw allows attackers to elevate the access they gained in the first step to root and fully take over the device
CVE-2023-6319: Flaw allows operating system command injection by manipulating a library responsible with showing music lyrics.
CVE-2023-6320: vulnerability lets an attacker inject authenticated commands by manipulating the com.webos.service.connectionmanager/tv/setVlanStaticAddress API endpoint.

This service is intended to allow users to interact with their TV via mobile applications or other devices.

However, due to insufficient security checks, an attacker could mimic the legitimate communication between the TV and authorized devices.

Potential Risks and Impacts
The exploitation of this vulnerability could lead to several adverse scenarios:

  • Unauthorized Access: Attackers could gain control over the TV’s functions, change channels, adjust volume, or play arbitrary media content.
  • Privacy Breach: Sensitive information such as account credentials and personal data could be at risk if the TV is used to access online services.
  • Network Intrusion: Since smart TVs are often connected to home networks, this vulnerability could serve as a gateway for attackers to compromise other devices on the same network.

Upon discovery, Bitdefender promptly notified LG of the vulnerabilities, and the electronics giant has since been working on a patch to address the issue.

LG TV owners are advised to ensure their devices are set to receive automatic updates, which will apply the security fix once it is released.

In the meantime, users can take the following steps to mitigate the risk:

  • Network Segmentation: Isolate the smart TV on a separate network segment to limit its interaction with other devices.
  • Regular Monitoring: Keep an eye on any unusual activity on the TV or the network it is connected to.
  • Vendor Updates: Follow LG’s announcements for updates regarding the vulnerability and apply patches as soon as they become available.

This incident serves as a stark reminder of the growing security challenges in the Internet of Things (IoT) landscape.

As more devices become interconnected, the potential for security breaches increases.

Manufacturers and users alike must prioritize security to protect against unauthorized access and ensure the privacy and safety of users.

Stay tuned for further developments on this story as LG works to secure its smart TVs against potential authorization attacks.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: 90,000+ LG TVs Vulnerable to Authorization Attacks Due to WebOS Vulnerabilities
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.