Vulnerabilità: CVE-2020-28333

dispositivi Barco wePresent WiPG-1600W consentono Authentication Bypass. Colpiti Version (s): 2.5.1.8. Il WiPG-1600W interfaccia web Barco wePresent non fa uso di cookies di sessione per il monitoraggio sessioni autenticate. Al contrario, l’interfaccia web utilizza un ""SEID"" gettone che viene aggiunto alla fine della URL in richieste GET. Così la ""SEID"" sarebbe stato esposto nei registri di proxy web e la cronologia del browser. Un utente malintenzionato che è in grado di catturare il ""SEID"" e hanno origine le richieste dallo stesso indirizzo IP (tramite un dispositivo NAT o un proxy web) sarebbe in grado di accedere all’interfaccia utente del dispositivo senza dover conoscere le credenziali.


http://packetstormsecurity.com/files/160161/Barco-wePresent-Authentication-Bypass.html
https://korelogic.com/Resources/Advisories/KL-001-2020-006.txt
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-28333


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi