Zuhause > Cyber ​​Aktuelles > CVE-2020-12695: Schwerer CallStranger-Fehler in den meisten IoT-Geräten
CYBER NEWS

CVE-2020-12695: Schwerer CallStranger-Fehler in den meisten IoT-Geräten


Eine schwere Sicherheitslücke, bekannt unter dem CVE-2020-12695, wurde in einem Kernprotokoll in fast allen IoT-Geräten entdeckt - dem Universal Plug and Play (UPnP) Protokoll.

Der Fehler, CallStranger kann es Angreifern ermöglichen, IoT-Geräte bei DDoS-Angriffen zu übernehmen. Der Fehler könnte bei anderen Arten von Angriffen ausgenutzt werden, wo Sicherheitslösungen umgangen und interne Netzwerke erreicht werden.




Was ist das UPnP-Protokoll??

Wie von der Open Connectivity Foundation erläutert (OCF), Dieses Protokoll bietet eine automatische Erkennung und Interaktion mit Geräten in einem Netzwerk. Das Protokoll kann in einem vertrauenswürdigen lokalen Netzwerk verwendet werden (LAN), und es implementiert keine Form der Authentifizierung oder Verifizierung.

Weitere Informationen zur CallStranger-Sicherheitsanfälligkeit (CVE-2020-12695)

Entsprechend der offizielle Beratungs, "Eine Sicherheitsanfälligkeit in der UPnP SUBSCRIBE-Funktion ermöglicht es einem Angreifer, große Datenmengen an beliebige Ziele zu senden, auf die über das Internet zugegriffen werden kann, Dies könnte zu einem verteilten Denial-of-Service führen (DDoS), Datenexfiltration, und anderes unerwartetes Netzwerkverhalten".

verbunden: LoRaWAN IoT-Protokoll lässt sich leicht nach neuen Forschung Hacked

Die meisten mit dem Internet verbundenen Geräte unterstützen das UPnP-Protokoll, Dies bedeutet, dass eine große Anzahl von Geräten gefährdet ist. "Das Anbieten von UPnP-Diensten im Internet wird im Allgemeinen als Fehlkonfiguration angesehen, Laut einem kürzlich durchgeführten Shodan-Scan sind noch einige Geräte über das Internet verfügbar,”Weist der Sicherheitshinweis darauf hin.

Die Sicherheitsanfälligkeit CVE-2020-12695 in der Funktion UPnP SUBSCRIBE kann es einem Angreifer ermöglichen, große Datenmengen an beliebige Ziele zu senden, auf die über das Internet zugegriffen werden kann. Dies könnte dann zu DDoS-Angriffen führen, Datenexfiltration, und andere Formen unerwarteten Netzwerkverhaltens.

Milderungen gegen CVE-2020-12695

Anbieter sollten die aktualisierte Spezifikation des OCF schnell implementieren können. Besitzer von IoT-Geräten, andererseits, sollten die Support-Kanäle des Anbieters für Updates im Auge behalten, die die neue SUBSCRIBE-Spezifikation implementieren.

Eine weitere Sicherheitsempfehlung besteht darin, das UPnP-Protokoll auf über das Internet zugänglichen Schnittstellen zu deaktivieren. Gerätehersteller sollten die UPnP SUBSCRIBE-Funktion in ihrer Standardkonfiguration deaktivieren. Anwender sollten zu “Aktivieren Sie SUBSCRIBE explizit mit geeigneten Netzwerkeinschränkungen, um die Verwendung auf ein vertrauenswürdiges lokales Netzwerk zu beschränken“.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau