0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

LG智能電視被曝存四安全漏洞,影響超9萬臺(tái)設(shè)備

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-10 14:12 ? 次閱讀

據(jù)報(bào)道,網(wǎng)絡(luò)安全廠商 Bitdefender近期發(fā)現(xiàn)LG多款智能電視,包括LG43UM7000PLA、OLED55CXPUA、OLED48C1PUB及OLED55A23LA等系列,均搭載的WebOS版本中的四個(gè)漏洞,可能導(dǎo)致黑客未經(jīng)授權(quán)遠(yuǎn)程操控電視。

該漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG設(shè)備。

具體而言,這四個(gè)漏洞分別包括:

1. CVE-2023-6317可使攻擊者在未經(jīng)許可的情況下,借助變量設(shè)置繞過電視的授權(quán)機(jī)制,增加額外用戶。

2. CVE-2023-6318是一種權(quán)限提升漏洞,能使攻擊者在不需認(rèn)證的情況下獲取root用戶權(quán)限。

3. CVE-2023-6319可通過篡改播放歌詞程序來執(zhí)行指令注入,讓攻擊者執(zhí)行任意指令。

4. CVE-2023-6320則使用com.webos.service.connectionmanager/tv/setVlanStaticAddress API接口實(shí)現(xiàn)驗(yàn)證命令注入,使攻擊者能以和root用戶同等的權(quán)限執(zhí)行命令。

目前,LG已于2023年11月1日收到Bitdefender的調(diào)查結(jié)果,并已在去年底開始修復(fù),相關(guān)更新已于今年3月22日相繼推送給消費(fèi)者。建議消費(fèi)者前往電視“設(shè)置”頁“支持”處,選擇“軟件更新”進(jìn)行檢查更新。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • LG
    LG
    +關(guān)注

    關(guān)注

    2

    文章

    2362

    瀏覽量

    142046
  • 智能電視
    +關(guān)注

    關(guān)注

    9

    文章

    1388

    瀏覽量

    95632
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15373
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?99次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備
    的頭像 發(fā)表于 10-29 13:37 ?372次閱讀

    LG 2024款OLED電視榮獲美國最佳電視稱號(hào)

    在2024年,LG電子推出的有機(jī)發(fā)光二極管(OLED)電視系列贏得了多家美國權(quán)威媒體的青睞,一致評(píng)為頂尖OLED電視產(chǎn)品。   據(jù)行業(yè)內(nèi)部消息,知名美國IT媒體How-to G
    的頭像 發(fā)表于 10-22 14:35 ?691次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?266次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?408次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最薄弱的環(huán)節(jié)——往往
    的頭像 發(fā)表于 08-26 16:02 ?597次閱讀

    提升智能家居安全,芯科科技分享CPMS獨(dú)家方案

    不僅聯(lián)網(wǎng),還能了解用戶習(xí)慣,關(guān)聯(lián)個(gè)人賬戶和隱私信息。一旦某個(gè)設(shè)備存在安全漏洞,可能危及整個(gè)智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、用戶隱私數(shù)據(jù)保護(hù)等問題。
    的頭像 發(fā)表于 07-24 11:02 ?442次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會(huì)給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH出了一起嚴(yán)重的0day漏洞
    的頭像 發(fā)表于 07-10 10:29 ?1515次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    以下內(nèi)容整理自談思AutoSec 8周年年會(huì)。 分享嘉賓:小米科技高級(jí)安全專家 尹小元 嘉賓簡(jiǎn)介:小米車聯(lián)網(wǎng)安全專家,智能終端安全實(shí)驗(yàn)室負(fù)責(zé)車聯(lián)網(wǎng)
    的頭像 發(fā)表于 05-27 14:31 ?1243次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:<b class='flag-5'>智能</b>汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After
    的頭像 發(fā)表于 05-16 15:12 ?735次閱讀

    PuTTY等工具嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?671次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?737次閱讀

    Cybellum汽車檢測(cè)平臺(tái)漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級(jí)

    了業(yè)內(nèi)人士關(guān)注。 01知名安全平臺(tái)漏洞,官方反應(yīng)迅速 據(jù)報(bào)道,星輿實(shí)驗(yàn)室安全研究員@Delikely與中國汽研
    的頭像 發(fā)表于 02-26 14:12 ?382次閱讀
    Cybellum汽車檢測(cè)平臺(tái)<b class='flag-5'>被</b><b class='flag-5'>曝</b><b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級(jí)

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook A
    的頭像 發(fā)表于 01-18 14:26 ?682次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    。 3、CodeQL:在 CodeQL 中,代碼視為數(shù)據(jù),安全漏洞建模為可以對(duì)數(shù)據(jù)庫執(zhí)行的查詢語句。 4、SonarQube:是一個(gè)用于代碼質(zhì)量管理的開源平臺(tái),用于管理源代碼的質(zhì)量。 在審計(jì)源代碼
    發(fā)表于 01-17 09:35