Programa de monitoramento remoto de aulas pode ser explorado para atacar os PCs dos alunos
As vulnerabilidades permitiram aos atacantes acesso total e irrestrito aos PCs dos alunos.
Os pesquisadores descobriram uma série de vulnerabilidades críticas no software de monitoramento remoto – um incidente que se torna pior, pois pode afetar a segurança e a privacidade do aluno.
Na segunda-feira, a McAfee divulgou a existência de várias falhas de segurança no Netop Vision Pro , software de monitoramento popular adotado por escolas para professores controlarem sessões de aprendizado remoto.
O software é comercializado para que os professores mantenham o controle das aulas. Os recursos incluem visualizar as telas dos alunos e compartilhar as dos professores, implementar filtros da web, enviar URLs, funções de bate-papo e congelar as telas dos alunos.
“Adicionar tecnologia à sala de aula permite que você dê aos seus alunos uma infinidade de novos recursos, mas também pode adicionar mais distrações”, diz o fornecedor. “O software de gerenciamento de sala de aula ajuda você a organizar o aprendizado de seus alunos enquanto os mantém sob controle. Na sala de aula ou durante o aprendizado remoto, os recursos simples do Vision permitem que você gerencie e monitore seus alunos em tempo real.”
De acordo com a equipe de Pesquisa Avançada de Ameaças (ATR) da McAfee, o Netop Vision Pro continha vulnerabilidades que “poderiam ser exploradas por um hacker para obter controle total sobre os computadores dos alunos”.
Depois de configurar uma ‘sala de aula’ virtual composta por quatro dispositivos em uma rede local, os pesquisadores perceberam que todo o tráfego da rede não estava criptografado e não havia opção para habilitar a criptografia durante a configuração.
Além disso, os alunos que começaram a se conectar com a sala de aula “começaram a enviar screenshots para o professor sem saber”, de acordo com o relatório.
“Como não há criptografia, essas imagens foram enviadas sem criptografia”, diz McAfee. “Qualquer pessoa na rede local pode espionar essas imagens e visualizar o conteúdo das telas dos alunos remotamente.”
Quando o professor inicia uma sessão, ele envia um pacote de rede solicitando que os alunos participem. Foi possível modificar esses dados e a equipe se fazer passar por professor anfitrião. Os invasores também podem realizar ataques de elevação de privilégio local (LPE) e, por fim, obter privilégios de sistema.
A função de bate-papo nos arquivos salvos do software enviados por um professor para um diretório de ‘trabalho’ durante a execução como Sistema, era possível para um intruso substituir os arquivos existentes e enviar conteúdo malicioso para os alunos sem qualquer entrada deles – como malware que iria em última análise, comprometer seus PCs.
“Os perfis dos alunos do Netop Vision Pro também transmitem sua presença na rede a cada poucos segundos, permitindo que um invasor dimensione seus ataques para todo o sistema escolar”, observou McAfee. “Como está sempre em execução, mesmo quando não está em uso, este software assume que todas as redes às quais o dispositivo se conecta podem ter um professor e começa a transmitir.”
No geral, quatro vulnerabilidades críticas no software foram atribuídas CVEs e são rastreadas como CVE-2021-27192, CVE-2021-27193, CVE-2021-27194 e CVE-2021-27195: um problema de atribuição de privilégio incorreto, um erro de permissões padrão , a transmissão de informações confidenciais em texto não criptografado e questões de autorização.
No geral, as falhas de segurança permitiram escalonamento de privilégios e ataques de execução remota de código (RCE) em uma rede comprometida.
“Se um hacker for capaz de obter controle total sobre todos os sistemas de destino usando o software vulnerável, eles podem igualmente preencher a lacuna de um ataque virtual ao ambiente físico”, acrescentaram os pesquisadores. “O hacker pode habilitar webcams e microfones no sistema de destino, permitindo que eles observem fisicamente seu filho e o ambiente ao seu redor.”
Os princípios de design inseguros e falhas de segurança encontrados no software da Netop foram divulgados em particular ao fornecedor em 11 de dezembro. A versão mais recente do software, 9.7.2, abordou alguns dos problemas, como bugs LPE e a criptografia de credenciais. As atenuações também foram adicionadas aos problemas de leitura / gravação baseados em chat.
Netop pretende lançar a criptografia de rede em um futuro próximo.
Na semana passada, o FBI alertou sobre o aumento das taxas de ataques contra escolas e universidades dos EUA e do Reino Unido . As agências de aplicação da lei rastrearam um aumento nas tentativas de ataque utilizando o ransomware PYSA, usado para exfiltrar dados antes da criptografia, a fim de extorquir o pagamento.
Fonte: https://www.zdnet.com/