Categories: INCIDENTES

Programa de monitoramento remoto de aulas pode ser explorado para atacar os PCs dos alunos

Os pesquisadores descobriram uma série de vulnerabilidades críticas no software de monitoramento remoto – um incidente que se torna pior, pois pode afetar a segurança e a privacidade do aluno. 

Na segunda-feira, a McAfee divulgou a existência de várias falhas de segurança no Netop Vision Pro , software de monitoramento popular adotado por escolas para professores controlarem sessões de aprendizado remoto. 

O software é comercializado para que os professores mantenham o controle das aulas. Os recursos incluem visualizar as telas dos alunos e compartilhar as dos professores, implementar filtros da web, enviar URLs, funções de bate-papo e congelar as telas dos alunos. 

“Adicionar tecnologia à sala de aula permite que você dê aos seus alunos uma infinidade de novos recursos, mas também pode adicionar mais distrações”, diz o fornecedor. “O software de gerenciamento de sala de aula ajuda você a organizar o aprendizado de seus alunos enquanto os mantém sob controle. Na sala de aula ou durante o aprendizado remoto, os recursos simples do Vision permitem que você gerencie e monitore seus alunos em tempo real.”

De acordo com a equipe de Pesquisa Avançada de Ameaças (ATR) da McAfee, o Netop Vision Pro continha vulnerabilidades que “poderiam ser exploradas por um hacker para obter controle total sobre os computadores dos alunos”. 

Depois de configurar uma ‘sala de aula’ virtual composta por quatro dispositivos em uma rede local, os pesquisadores perceberam que todo o tráfego da rede não estava criptografado e não havia opção para habilitar a criptografia durante a configuração. 

Além disso, os alunos que começaram a se conectar com a sala de aula “começaram a enviar screenshots para o professor sem saber”, de acordo com o relatório. 

“Como não há criptografia, essas imagens foram enviadas sem criptografia”, diz McAfee. “Qualquer pessoa na rede local pode espionar essas imagens e visualizar o conteúdo das telas dos alunos remotamente.”

Quando o professor inicia uma sessão, ele envia um pacote de rede solicitando que os alunos participem. Foi possível modificar esses dados e a equipe se fazer passar por professor anfitrião. Os invasores também podem realizar ataques de elevação de privilégio local (LPE) e, por fim, obter privilégios de sistema.

A função de bate-papo nos arquivos salvos do software enviados por um professor para um diretório de ‘trabalho’ durante a execução como Sistema, era possível para um intruso substituir os arquivos existentes e enviar conteúdo malicioso para os alunos sem qualquer entrada deles – como malware que iria em última análise, comprometer seus PCs. 

“Os perfis dos alunos do Netop Vision Pro também transmitem sua presença na rede a cada poucos segundos, permitindo que um invasor dimensione seus ataques para todo o sistema escolar”, observou McAfee. “Como está sempre em execução, mesmo quando não está em uso, este software assume que todas as redes às quais o dispositivo se conecta podem ter um professor e começa a transmitir.”

No geral, quatro vulnerabilidades críticas no software foram atribuídas CVEs e são rastreadas como CVE-2021-27192, CVE-2021-27193, CVE-2021-27194 e CVE-2021-27195: um problema de atribuição de privilégio incorreto, um erro de permissões padrão , a transmissão de informações confidenciais em texto não criptografado e questões de autorização.

No geral, as falhas de segurança permitiram escalonamento de privilégios e ataques de execução remota de código (RCE) em uma rede comprometida. 

“Se um hacker for capaz de obter controle total sobre todos os sistemas de destino usando o software vulnerável, eles podem igualmente preencher a lacuna de um ataque virtual ao ambiente físico”, acrescentaram os pesquisadores. “O hacker pode habilitar webcams e microfones no sistema de destino, permitindo que eles observem fisicamente seu filho e o ambiente ao seu redor.”

Os princípios de design inseguros e falhas de segurança encontrados no software da Netop foram divulgados em particular ao fornecedor em 11 de dezembro. A versão mais recente do software, 9.7.2, abordou alguns dos problemas, como bugs LPE e a criptografia de credenciais. As atenuações também foram adicionadas aos problemas de leitura / gravação baseados em chat. 

Netop pretende lançar a criptografia de rede em um futuro próximo. 

Na semana passada, o FBI alertou sobre o aumento das taxas de ataques contra escolas e universidades dos EUA e do Reino Unido . As agências de aplicação da lei rastrearam um aumento nas tentativas de ataque utilizando o ransomware PYSA, usado para exfiltrar dados antes da criptografia, a fim de extorquir o pagamento. 

Fonte: https://www.zdnet.com/

Pedro Azzi

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 semana ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 semana ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago