Kritieke beveiligingslekken ontdekt in Sonos-speakers: updates beschikbaar
Hackers kunnen misbruik maken van meerdere beveiligingslekken in Sonos-speakers om schadelijke code binnen te smokkelen en uit te voeren op de apparaten. Sonos heeft inmiddels beveiligingsupdates uitgebracht om de risico’s te verhelpen.
In totaal gaat het om drie kwetsbaarheden, die door de Zero Day Initiative (ZDI) van Trend Micro in samenwerking met Sonos zijn gerapporteerd. De lekken zijn niet als “kritiek” geclassificeerd, maar vallen daar met een CVSS-score van 8.8 wel gevaarlijk dicht bij in de buurt. Ze kunnen bovendien zonder enige vorm van authenticatie worden misbruikt.
De eerste kwetsbaarheid (CVE-2025-1048) heeft te maken met de manier waarop Sonos omgaat met SMB-netwerkgegevens (zoals gedeelde mappen in Windows). De software controleert daarbij niet goed of het doelobject daadwerkelijk bestaat voordat bewerkingen worden uitgevoerd, wat tot misbruik kan leiden.
Een tweede kwetsbaarheid (CVE-2025-1049) betreft de verwerking van ID3-tags in MP3-bestanden. Hierbij wordt de lengte van ingevoerde gegevens onvoldoende gecontroleerd voordat deze in een geheugenbuffer worden gekopieerd. Dit kan leiden tot een buffer overflow, waarmee kwaadwillenden schadelijke code kunnen uitvoeren onder het gebruikersaccount “anacapa”.
Ook bij het verwerken van HLS-playlists (CVE-2025-1050) ontbreekt een degelijke controle op de lengte van gegevens, waardoor het mogelijk wordt om buiten de grenzen van toegewezen geheugenstructuren te schrijven. Dit opent de deur naar het uitvoeren van ongeautoriseerde code op het systeem.
De kwetsbaarheden zijn in eerste instantie vastgesteld op Sonos Era 300-speakers, maar volgens een officieel beveiligingsbericht van Sonos zijn álle systemen in de S1- en S2-series kwetsbaar als deze draaien op versies vóór S2 v16.6 (Build 83.1-61240) of S1 v11.15.1 (Build 57.22-61162). De lekken werden ontdekt tijdens de Pwn2Own-hackwedstrijd in 2024 in Ierland.
Sonos heeft inmiddels een handleiding gepubliceerd waarin gebruikers kunnen lezen hoe zij hun apparaten kunnen updaten naar een veilige versie.
In totaal gaat het om drie kwetsbaarheden, die door de Zero Day Initiative (ZDI) van Trend Micro in samenwerking met Sonos zijn gerapporteerd. De lekken zijn niet als “kritiek” geclassificeerd, maar vallen daar met een CVSS-score van 8.8 wel gevaarlijk dicht bij in de buurt. Ze kunnen bovendien zonder enige vorm van authenticatie worden misbruikt.
De eerste kwetsbaarheid (CVE-2025-1048) heeft te maken met de manier waarop Sonos omgaat met SMB-netwerkgegevens (zoals gedeelde mappen in Windows). De software controleert daarbij niet goed of het doelobject daadwerkelijk bestaat voordat bewerkingen worden uitgevoerd, wat tot misbruik kan leiden.
Een tweede kwetsbaarheid (CVE-2025-1049) betreft de verwerking van ID3-tags in MP3-bestanden. Hierbij wordt de lengte van ingevoerde gegevens onvoldoende gecontroleerd voordat deze in een geheugenbuffer worden gekopieerd. Dit kan leiden tot een buffer overflow, waarmee kwaadwillenden schadelijke code kunnen uitvoeren onder het gebruikersaccount “anacapa”.
Ook bij het verwerken van HLS-playlists (CVE-2025-1050) ontbreekt een degelijke controle op de lengte van gegevens, waardoor het mogelijk wordt om buiten de grenzen van toegewezen geheugenstructuren te schrijven. Dit opent de deur naar het uitvoeren van ongeautoriseerde code op het systeem.
De kwetsbaarheden zijn in eerste instantie vastgesteld op Sonos Era 300-speakers, maar volgens een officieel beveiligingsbericht van Sonos zijn álle systemen in de S1- en S2-series kwetsbaar als deze draaien op versies vóór S2 v16.6 (Build 83.1-61240) of S1 v11.15.1 (Build 57.22-61162). De lekken werden ontdekt tijdens de Pwn2Own-hackwedstrijd in 2024 in Ierland.
Sonos heeft inmiddels een handleiding gepubliceerd waarin gebruikers kunnen lezen hoe zij hun apparaten kunnen updaten naar een veilige versie.

Geen opmerkingen:
Een reactie posten