Zuhause > Cyber ​​Aktuelles > CVE-2018-6692: Belkin Wemo Insight Smart Plug Noch Vulnerable
CYBER NEWS

CVE-2018-6692: Belkin Wemo Insight Smart Plug Noch Vulnerable


Sind Sie Besitzer eines Smart Home? Falls ja, Vielleicht sind Sie vertraut mit dem Belkin Wemo Insight Smart Stecker. Es dient Ihre Lampen und Geräte zum Ein- und Ausschalten, und es kann sie auch von überall überwachen.

Der Stecker wird auch erhalten Einblick in Hausenergienutzung konzipiert und kann mit Amazon Alexa und Google-Startseite gepaart werden. Bisher, so gut.




Das Problem ist, dass der Stecker für fast ein Jahr verwundbar, und ein Fix wurde noch über die Sicherheitslücke gemeldet nicht eingeführt, obwohl die Hersteller werden. Mit anderen Worten, Belkin Wemo Insight Smart Stecker enthalten immer noch die gleiche Remotecodeausführung, Zero-Day-Schwachstelle fast ein Jahr nach der Bug offenbart wurde. Der Fehler wurde die CVE-2018-6692 Nummer gegeben.

Hier ist die offizielle Beschreibung von CVE-2018-6692:

Stack-basierte Pufferüberlauf-Schwachstelle in libUPnPHndlr.so in Belkin Wemo Insight Smart Plug erlaubt Angreifer lokalen Sicherheitsschutz durch ein gestalteten HTTP-Post-Paket zu umgehen.

Diese Sicherheitslücke öffnet die Tür für Angriffe auf IoT-Geräte wie der Stecker mit einem Heimnetzwerk verbunden ist,.
Nach einer Analyse der letzten Proben der [wplinkpreview url =”https://sensorstechforum.com/internet-things-botnet-new-type-malware/”] Bashlite Malware von McAfee Forschern durchgeführt, gibt es Metasploit-Module, die die Wemo UPnP-Protokoll Ziel.

Die Forscher glauben, dass Hacker eine breite Palette von IoT-Geräten in einem Versuch, Targeting schutzbedürftigen zu entdecken, und dann Standardanmeldeinformationen verwenden, um Zugriff zu erhalten.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% von Smart Homes Derzeit Anfällig für Hacking.

Mehr zu dem RCE Vulnerability in Belkin Wemo

Vor fast einem Jahr, im Mai 21, 2018, die Sicherheitsexperten in Kontakt gebracht Belkin sie über die RCE Fehler in den Smart-Steckern zu informieren. Der Bericht enthielt nicht nur eine detaillierte Analyse des Problems, sondern auch präsentiert eine On-Kamera Demonstration, wie kann das Problem ausgenutzt werden.

Außerdem, die Experten sagten, dass CVE-2018-6692 könnte zu einem anderen in Beziehung gesetzt werden, ältere Verwundbarkeit innerhalb Wemo, die gepatcht wurde. Über die Aktion SetSmartDevInfo und entsprechende Argument SmartDevURL, die 2015 Fehler Dritte erlaubt zu Fingerabdrücke und nutzen Geräte ohne die Zustimmung des Benutzers.

Schwachstellen wie die CVE-2018-6692 Belkin Wemo Fehler könnten erlauben Hackern eine Reihe von angeschlossenen Geräten zu übernehmen, einschließlich Überwachungskameras. Ein Patch für die Sicherheitslücke kann am Ende dieses Monats veröffentlicht werden, aber das Datum wurde nicht bestätigt. Es ist merkwürdig, zu erwähnen, dass Belkin vor kurzem eine andere Schwachstelle in seinem Herrn gepatcht. Kaffee Kaffeemaschine mit Wemo.



Was zu tun, Anschläge wie CVE-2018-6692 zu vermeiden?

Da diese Verwundbarkeit Netzwerkzugriff erfordert das Gerät zu nutzen, der Experte Empfehlung ist stark WiFi Passwörter zu implementieren, und isolieren IoT-Geräte von kritischen Geräten mit VLANs oder Netzwerksegmentierung.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau