Er is een kritieke kwetsbaarheid ontdekt in de Remote Control Server versie 3.1.1.12 van Steppschuh. Deze fout, aangeduid als CVE-2022-4978, staat aanvallers toe om op afstand willekeurige code uit te voeren zonder verificatie, vooral wanneer authenticatie is uitgeschakeld — de standaardconfiguratie.
De server maakt gebruik van een aangepaste UDP-gebaseerde control protocol dat invoerevenementen van een toetsenbord accepteert zonder enige vorm van verificatie. Dit betekent dat een aanvaller op hetzelfde netwerk een reeks toetsaanslagen kan simuleren om een systeem shell te starten en willekeurige opdrachten uit te voeren, wat kan leiden tot volledige systeemovername.
Overzicht
De kwetsbaarheid betreft de volgende kenmerken:
- CVSS score: 9.3 (Kritiek)
- Aanval vector: Netwerk
- Complexiteit van de aanval: Laag
- Vereiste privileges: Geen
- Gebruikersinteractie: Niet vereist
Aanbevelingen
Het wordt zeer aanbevolen om de authenticatie-instellingen van de Remote Control Server direct aan te passen, zodat deze altijd vereist is. Controleer of er beveiligingsupdates beschikbaar zijn van de leverancier en installeer deze onmiddellijk.
Bronnen
Vraag en Antwoord
Wat is CVE-2022-4978?
Het betreft een kwetsbaarheid bij Remote Control Server die ongeautoriseerde uitvoer van willekeurige code toestaat.
Welke systemen zijn kwetsbaar voor CVE-2022-4978?
Specifiek versie 3.1.1.12 van de Remote Control Server, vooral wanneer authenticatie is uitgeschakeld.
Bestaat er al een patch of beveiligingsupdate?
Controleer bij de leverancier of er een beveiligingsupdate beschikbaar is en installeer deze zo snel mogelijk.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan het hele systeem overnemen door willekeurige code uit te voeren.

