Zuhause > Cyber ​​Aktuelles > Die IPTV-Plattform von Ministra enthält mehrere kritische Sicherheitslücken
CYBER NEWS

Ministra IPTV-Plattform enthält mehrere Sicherheitsanfälligkeiten

Check Point Sicherheitsexperten mehrere kritische Schwachstellen in einer beliebten IPTV-Plattform ergeben, genannt Ministra. Die Sicherheitsanfälligkeiten können Angreifern ermöglichen, die Authentifizierung zu umgehen und Informationen der Nutzer zu erhalten. Die Auswirkungen der Sicherheitsanfälligkeiten kann ziemlich verheerend sein. Die Forschung zeigt, dass es über 1000 Anbieter des Dienstes. Die gute Nachricht ist, dass Verwundbarkeit gepatcht wurde.




Die Ministra Plattform wird von über tausend regionale und internationale Online-Medien-Streaming-Dienste genutzt, um ihre Millionen von Abonnenten zu verwalten. Die Sicherheitslücken in der Plattform könnten ihre gesamte Kundendatenbank von persönlichen Informationen führen und finanzielle Details ausgesetzt, sowie Angreifen möglicherweise zum Streamen von Inhalten auf die Bildschirme des Kundennetzes erlaubt.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-12477-supra/”] CVE-2019-12477: Vulnerability in Supra Smart-Cloud-TV

Mehr zu dem Ministra Platform

Infomir ist ein ukrainischer Hersteller von IPTV (Internet Protocol Television), OTT (Übertrieben) und VoD (Video auf Nachfrage) Geräte wie Set-Top-Boxen, Der Bericht erklärt. Die Set-Top-Boxen (ETC.) werden als Streamern beschrieben, die von einer Seite zu einem Fernsehdienstanbieter verbinden, und den Kunden Fernsehen auf dem anderen. Jede dieser STBs steht in Verbindung mit der dedizierten Ministra Plattform.

Um die Fernsehsendung zu erhalten, die STB eine Verbindung zum Ministra und Service-Provider nutzen die Ministra Plattform, um ihre Kunden zu verwalten. Wurde ein Angreifer unberechtigten Zugriff auf diese Plattform zu gewinnen, sie im Wesentlichen des Anbieters Kundenbasis der finanzielle Detail aussetzen könnte, oder den Inhalt an die Service-Provider der Kunden gesendet ändern.

Um es kurz zu machen, Check Point stieß auf einen logischen Fehler in einer Authentifizierungsfunktion von Ministra. Die Funktion fehlschlägt Anfragen validieren somit Angreifer auf Bypass-Authentifizierung ermöglicht. Außerdem, Angreifer könnten auch eine andere Sicherheitslücke mit Hilfe von SQL-Injektion durchführen, die nur von einem authentifizierten Angreifer ausgenutzt werden könnten,.
Wenn es mit einem PHP-Objekt Injektion Fehler gekettet, die Remote-Ausführung von beliebigem Code möglich, Dies drückt sich in einer Video-Demonstration.

Die gute Nachricht ist, dass die Forscher das Unternehmen kontaktiert, die adressierte die Schwachstellen in Ministra Version 5.4.1. Vulnerable Parteien sollten so schnell wie möglich auf die neueste Version der Plattform aktualisieren.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...