Meeting Owl Pro の脆弱性 CVE-2022-31460 が FIX:悪用が始まり CISA も対応を表明

Threat Actors Start Exploiting Meeting Owl Pro Vulnerability Days After Disclosure

2022/06/09 SecurityWeek — 今週の初めから、Owl Labs はビデオ会議デバイスに生じた深刻な脆弱性に対処しているが、すでに脅威アクターたちは悪用し始めている。この脆弱性 CVE-2022-31460 (CVSS 7.4) が、脆弱な Owl デバイスに対して悪用されると、自身が接続している Wi-Fi ネットワーク内の、不正なアクセスポイントにされる可能性が生じる。

Owl Labs の Meeting Owl Pro/Whiteboard Owl デバイスへの影響により、アクセスポイント (AP) モードにされたデバイスは、 Wi-Fi ネットワークから切断されずに、すべてのトラフィックをネットワークにルーティングし始める。Modzero のセキュリティ研究者により発見された、この脆弱性は、ビデオ会議デバイスがハードコードされたパスコード hoothoot で AP を作成し、認証なしで Bluetooth 圏内の攻撃者に悪用される可能性があることが判明している。

CISA は 6月2日に、この脆弱性が、すでに悪用されていることを組織に警告し、Known Exploited Vulnerabilities (KEV) catalog に追加した。同組織は、「Owl Labs Meeting Owl/Whiteboard Owl では、特定の “c 150” 値を介して、攻撃者がハードコードされた hoothoot 資格情報を使用し、テザリングモードを有効にする」と警告している。

このような攻撃についての公的な報告はないようだが、今週に CISA は明らかにしたのは、悪用について信頼できる情報を得た場合のみ、脆弱性を追加する KEV カタログに、この CVE-2022-31460 を追加することだ。ただし、同組織は、攻撃に関する情報を一切共有していない。

今週に Owl Labs が配布を開始したパッチは、Meeting Owl Pro/Whiteboard Owl デバイスが Wi-Fi AP テザリング・モードである場合に、ネットワーク・トラフィックのルーティングを無効化し、不正 AP としての使用を阻止するものである。

Modzero は、Owl Labs のデバイスにについて、他にも4つの脆弱性があることを警告しているが、それらには依然としてパッチは適用されていない。Modzero は、CVE-2022-31460 の修正により悪用を防げると述べているが、今後のアップデートで全ての問題に対応することも発表している。

Meeting Owl Pro/Whiteboard Owl の所有者は、可能な限り早急にファームウェアを Ver 5.4.1.4 にアップデートすることが推奨される。CISA は、連邦政府機関に対し、6月22日までに、この脆弱性に対処するよう指示している。

Meeting Owl Pro ってなにかと思ったら、ミーティング用の 360度カメラ・デバイスなんですね。これがあれば、複数のリアル・ミーティングをつないで、1つのオンライン・ミーティングにまとめられますものね。しらべてみたら、Amazon などのサイトで、80,000〜100,000 円で売られていました。 きっと、手軽に使える、便利なデバイスということなのでしょう。それと CISA ですが、確認してみたら、6月8日付で CVE-2022-31460 が悪用脆弱性リストに追加されていました。

%d bloggers like this: