我们需要谈谈希望您吃底欧圆环的刑事对手

思科 Talos发现空气油炸锅中的瑕疵,连接的芯片烹饪器公司无法修复


更新 锁定苗条的坏消息是忽略了关于不需要在他们的家中连接到互联网上的每一个Friggin的设备的建议:Talos研究人员已经嗅出了安全缺陷,让攻击者劫持你的空气油炸锅。

具体而言,思科的Infosec Arm 它已测试并确认Cosori Smart 5.8-Quart Air Fryer CS158-AF版本1.1.0可以由理论炸鸡患者利用。正如我们确认的那样,设备 - 我们注明了同样的价格存在几乎相同的“非智能” - 仍然广泛可供销售。

两个缺陷(CVE-2020-28592和CVE-2020-28593)是服务器代码执行漏洞。攻击者可以通过烹饪并向包含唯一JSON对象的设备发送特制的数据包来利用它们,然后将它们允许它们执行任意代码。

决定 芯片僧侣, 炸锅塞克斯 然后,攻击者可以“在空气炸锅上改变温度,烹饪时间和设置,或者[偶数]在没有用户的知识的情况下启动它。”

踝关节 在漏洞报告中,Corosi在公开之前在政策中概述的90天期间恰当地回应。这意味着空气油炸锅用户可悲的是没有从供应商处修复,尽管研究人员显然首次联系它们就在大多数人在大多数人溢出2020年的圣诞节鹅之前联系了他们。

我们联系了Corosi评论。

思科的InfoSec ARM建议人们使用开源网络入侵检测系统哼了一步以嗅出可疑的流量(我们怀疑是在他们家庭网络上附加Wi-Fi空气炸薯条的同一个窥视)可以使用56729规则来检测利用剥削尝试。检查 snort.org. 对于最新的规则信息。或者,您知道,只需将其启动,并将其与普通Airfryer一起使用。

踢球者? “对手必须对一些脆弱性的空气炸炸弹者进行物理访问。”

是的。这是你花的人......哦,在锁定中有一点时间。那是什么?我在大声打字?

猜猜是什么,爱。没有人喜欢潮湿的筹码。 Muahahaha。 ®

更新以在4月22日在09:38 UTC中添加2021年:

Cosori自本文出版以来一直在触及,说明计划“立即解决这个问题”。它没有解释其未响应初始错误披露的原因。它补充说,设备的升级版本将很快发布,并将“Air Fryer [可以]在4月25日使用新鲜固件升级”。

它建立了用户在可用时将固件升级到最新版本。

类似主题


您可能喜欢的其他故事

咬住它的手©1998-2021