Hjem > Cyber ​​Nyheder > CVE-2020-12695: Svær CallStranger-fejl i de fleste IoT-enheder
CYBER NEWS

CVE-2020-12.695: Svær CallStranger-fejl i de fleste IoT-enheder


En alvorlig sårbarhed, kendt under CVE-2020-12695, er blevet opdaget i en kerneprotokol i næsten alle IoT-enheder - Universal Plug and Play (UPnP) protokol.

fejlen, kaldet CallStranger kunne give angribere mulighed for at overtage IoT-enheder i DDoS-angreb. Fejlen kunne udnyttes i andre typer angreb, hvor sikkerhedsløsninger omgås og interne netværk nås.




Hvad er UPnP-protokollen?

Som forklaret af Open Connectivity Foundation (OCF), denne protokol er designet til at give automatisk opdagelse og interaktion med enheder på et netværk. Protokollen kan bruges i et betroet lokalnetværk (LAN), og det implementerer ikke nogen form for godkendelse eller verifikation.

Mere om CallStranger-sikkerhedsproblemet (CVE-2020-12.695)

Ifølge officielle rådgivende, "en sårbarhed i UPnP SUBSCRIBE-kapaciteten tillader en angriber at sende store mængder data til vilkårlige destinationer, der er tilgængelige via Internettet, hvilket kan føre til en distribueret benægtelse af service (DDoS), dataudfiltrering, og anden uventet netværksadfærd".

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/lorawan-iot-protocol-hacked/”] LoRaWAN tingenes internet protokol kan let hacket viser ny forskning

De fleste internetforbundne enheder understøtter UPnP-protokollen, hvilket betyder, at et stort antal enheder er i fare. "Selvom det at tilbyde UPnP-tjenester på Internettet betragtes generelt som en fejlkonfiguration, et antal enheder er stadig tilgængelige over internettet ifølge en nylig Shodan-scanning,”Påpeger sikkerhedsrådgivningen.

CVE-2020-12695-sårbarheden i UPnP SUBSCRIBE-kapaciteten kan give en angriber mulighed for at sende store mængder data til vilkårlige destinationer, der er tilgængelige via Internettet. Dette kan derefter føre til DDoS-angreb, dataudfiltrering, og andre former for uventet netværksadfærd.

Afbødninger mod CVE-2020-12695

Sælgere skal være hurtige til at implementere den opdaterede specifikation leveret af OCF. Ejere af IoT-enheder, på den anden side, bør holde øje med leverandørens supportkanaler for opdateringer, der implementerer den nye SUBSCRIBE-specifikation.

En anden sikkerhedsanbefaling er at deaktivere UPnP-protokollen på internetadgangsgrænseflader. Enhedsproducenter skal deaktivere UPnP SUBSCRIBE-funktionen i deres standardkonfiguration. Brugere rådes til at “aktiver eksplicit SUBSCRIBE med eventuelle passende netværksbegrænsninger for at begrænse dens brug til et betroet lokalnetværk“.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...