Claroty Team82 揭露 IDIS Cloud Manager Viewer嚴重遠端程式碼執行漏洞
Claroty旗下Team82團隊的最新研究發現IDIS雲端管理器(ICM)檢視器有一個新漏洞。攻擊者可利用漏洞,在使用者點擊不受信任的連結時,攻擊將針對執行ICM檢視器的電腦執行。 IDIS已呼籲繼續使用ICM檢視器的使用者將裝置升級至v1.7.1版本;如果無法升級,則應立即卸載該軟體。美國網路安全與基礎設施安全局(CISA)已發布此漏洞編號CVE-2025-12556,其CVSS v4評分為8.7。
然而,在正常情況下,即使受害者被誘騙訪問攻擊者控制的網站,攻擊者通常也只能在受害者瀏覽器的沙箱環境中執行 JavaScript 程式碼。但這個漏洞允許攻擊者突破瀏覽器沙箱的限制,在目標主機上執行程式碼,從而帶來重大的安全風險。Claroty 的安全研究員 Vera Mens在周二的一篇部落格文章中指出,這使得該漏洞成為一鍵遠端程式碼執行漏洞,引入了一種有趣的攻擊場景,攻擊者可以輕鬆地利用魚叉式網路釣魚攻擊完全控制受害者的計算機,從而使攻擊者能夠進入受害者的網路。
據Vera Mens稱「如果該漏洞被利用,攻擊者可以在主機環境下執行任意代碼。IDIS ICM 運行在連接到雲端的 Windows 機器上,用於查看實時視頻流、錄像和搜索圖像。攻擊者將控制主機,並能夠執行代碼,或者利用該機器作為跳板,橫向移動以入侵網絡上的其他監控攝像頭,包括其他監控攝像頭。」
當 WCMViewer[dot]exe 啟動時,它會接收多個參數,包括 URL、令牌、模式和語言。 URL 和令牌似乎直接從 WebSocket 接收的訊息傳遞過來,沒有經過任何額外處理。由於 WCMViewer[dot]exe 是基於 Chromium 的應用程序,它使用 CEF 庫將 Chromium 瀏覽器嵌入到原生程式中,因此這種設計選擇引發了另一個問題,即 WCMViewer[dot]exe 是否會接受超出其預期使用的 Chromium 命令列標誌之外的其他標誌。
早在去年11月,CISA在其安全公告中詳細說明了IDIS ICM Viewer 1.6.0.10版本存在參數注入漏洞,
該漏洞是由於命令中參數分隔符處理不當造成的,會對聯網的工業環境構成潛在風險,成功利用此漏洞可能導致攻擊者執行任意程式碼。
資料來源:https://industrialcyber.co/industrial-cyber-attacks/claroty-team82-reveals-critical-rce-vulnerability-in-idis-cloud-manager-viewer-tied-to-spear-phishing-risk/
探討由 Claroty Team82 發現的 IDIS Cloud Manager Viewer 關鍵漏洞,該漏洞允許攻擊者透過精心構造的魚叉式網路釣魚郵件誘使受害者開啟惡意檔案,進而觸發遠端程式碼執行(RCE)。