Microsoft trådløs skærmadapter V2 2.0.8350 fundet sårbar over for trådløs aflytning

Sikkerhed / Microsoft trådløs skærmadapter V2 2.0.8350 fundet sårbar over for trådløs aflytning 2 minutter læst

Microsoft trådløs skærmadapter. Bærbar G7



Microsoft Wireless Display Adapter V2 er blevet diagnosticeret med tre sårbarheder: sårbarhed ved kommandoindsprøjtning, brudt adgangskontrolsårbarhed og ondt sårbarhed med to angreb. Den første sårbarhed er kun testet på Microsoft Wireless Display Adapter V2 softwareversion 2.0.8350 til 2.0.8372 og har vist sig at påvirke alle versionerne i dette interval. Den brudte adgangskontrol og de onde sårbarheder med to angreb har vist sig kun at påvirke softwareversion 2.0.8350 i det testede interval. Andre versioner af softwaren blev ikke testet, og sårbarhederne er endnu ikke blevet udnyttet. Sårbarheden for kommandoindsprøjtning er tildelt etiketten CVE-2018-8306 , og den har fået en relativt moderat risikovurdering.

Microsoft Wireless Display Adapter er en hardwareenhed, der tillader udsendelse af skærme fra Miracast-aktiverede Microsoft Windows-enheder. Mekanismen bruger Wi-Fi Direct-forbindelsen og Miracast audio / video transmissionskanalen til at udsende skærmen. Processen er WPA2-krypteret i henhold til krypteringen af ​​den Wi-Fi-forbindelse, der er i brug for ekstra sikkerhed.



For at parre enheden med skærmen tilbyder mekanismen både en trykknapforbindelse samt en PIN-forbindelse. Når forbindelsen er oprettet, behøver enheden ikke at blive verificeret for hver efterfølgende forbindelse.



Fortsat med denne tidligere opnåede autorisation kan en sårbarhed ved kommandoinjektion forekomme, når navnet på skærmadapteren er indstillet i parameteren 'NewDeviceName'. Opretter en situation, hvor tegn undgår kommandolinjens scripts, indstilles enheden i en boot-loop, hvor den holder op med at fungere korrekt. Det berørte script for denne sårbarhed er scriptet “/cgi-bin/msupload.sh”.



Den anden sårbarhed, brudt adgangskontrol, kan forekomme, når trykknapkonfigurationsmetoden bruges til enhedsparring, hvilket kun kræver, at enheden er inden for trådløs rækkevidde uden behov for fysisk adgang til den til PIN-bekræftelse. Når den første forbindelse er etableret på denne måde, skal efterfølgende forbindelser ikke verificeres, hvilket tillader, at en kompromitteret enhed har ubegrænset kontrol.

Den tredje sårbarhed, det onde tvillingeangreb, opstår, når en angriber manipulerer en bruger til at oprette forbindelse til sin MSWDA-enhed ved at være forbundet til den retmæssige MSWDA og kun lægge angriberens egen MSWDA ud, som brugeren kan oprette forbindelse til. Når forbindelsen er oprettet, ved brugeren ikke, at han / hun har oprettet forbindelse til den forkerte enhed, og angriberen har adgang til brugerens filer og data og streamer indholdet på hans / hendes enhed.

Microsoft blev oprindeligt kontaktet den 21St.marts vedrørende dette sæt sårbarheder. CVE-nummeret blev tildelt den 19thjuni og firmwareopdateringerne blev frigivet den 10thjuli. Siden da har Microsoft lige nu kommet frem med sin offentliggørelse rådgivende . Sårbarhederne påvirker samlet version 2.0.8350, 2.0.8365 og 2.0.8372 af Microsoft Wireless Display Adapter V2-softwaren.



Sikkerhedsopdateringer mærket som “vigtige” af Microsoft er tilgængelige for alle tre versioner på deres websted som en del af den offentliggjorte sikkerhedsbulletin. En anden foreslået afbødning kræver, at brugerne åbner Microsoft Wireless Display Adapter Windows-applikationen og markerer afkrydsningsfeltet ud for 'Par med PIN-kode' under fanen 'Sikkerhedsindstilling'. Dette sikrer, at der kræves fysisk adgang til enheden for at se dens skærm og matche PIN-koder, hvilket sikrer, at en uønsket enhed, der kan nås trådløst, ikke let kan oprette forbindelse til opsætningen. De sårbarheder, der påvirker de tre versioner, fik en CVSS 3.0 basisscore på 5,5 hver og en tidsmæssig score på 5 hver.