Zuhause > Cyber ​​Aktuelles > GetDvR-Tool nutzt Schwachstelle CVE-2018-9995 gegen IoT-Geräte aus
CYBER NEWS

GetDvR Werkzeug Exploits CVE-2018-9995 Sicherheitsanfälligkeit gegen IoT-Geräte

GetDvR CVE-2018-9995 Bild

Ein Sicherheitsexperte aus Argentinien hat werfen Licht auf ein neues Hacking-Tool GetDvR genannt, die den CVE-2018-9995 Verwundbarkeit gegen IoT-Geräte nutzen. Es ist in der Lage Kontodaten von DVR-Geräten zu extrahieren, wodurch die Geräte zugreifen und ihren Video-Feeds.

Die CVE-2018-9995 Sicherheitsanfälligkeit GetDvR Infiltrieren IoT-Geräte

Der argentinische Experte Ezequiel Fernandez zeigte, dass ein Proof-of-Concept-Hacking-Tool namens GetDvR Zugriff auf IoT-Geräte können eine gefährliche Schwachstelle durch Ausnutzen. Er war verantwortlich für die eigentliche Entdeckung der Schwäche und dieses Tool dient als Beweis dafür Bedeutung ist. Der beratende für die Verwundbarkeit liest die folgende:

TBK DVR4104 und DVR4216 Geräte ermöglichen Angreifer in der Bypass-Authentifizierung über eine “Plätzchen: uid = admin” Header, wie durch einen device.rsp demonstrierte?opt = user&cmd = Listenanforderung, die Anmeldeinformationen innerhalb JSON-Daten in einer Antwort liefert.

Das bedeutet, dass Angreifer die Schwäche in DVR-Geräten unter Verwendung eines gestalteten Cookie-Header erkannt nutzen. Als Ergebnis wird das Gerät mit den Administratoranmeldeinformationen des Geräts reagieren. Dies würde es ermöglichen potenziell Computer-Hacker dieses Verfahren mit einem Skript zu automatisieren. Der erste Bericht zeigt, dass die CVE-2018-9995 Schwachstelle nur betroffene Geräte hergestellt von TBK. Jedoch in einem späteren Update wurde die Liste mit anderen Anbietern aktualisiert, viele von ihnen wurden einfach gefunden zu Rebranding-Versionen der TBK-Geräte bieten. Die darauf angezeigten Anbieter, die betroffenen bieten, sind die folgenden:

  • neu
  • Genua
  • QSEE
  • Pulnix
  • XVR 5 in 1
  • leicht
  • Nachteule
  • DVR Anmeldung
  • HVR Anmeldung
  • MDVR Anmeldung

Eine Analyse zeigt, dass Tausende von Geräten zur Zeit sind betroffen. Die Forscher nutzten die Spezialisten Suchmaschine Shodan die möglichen Opfer abfragen. Der Experte veröffentlichte Screenshots zeigen, wie er es geschafft, die unsicher Videos zugreifen. Nicht nur er war in der Lage, die Einstellungen zugreifen, sondern auch den Live-Video-Feeds.

ähnliche Geschichte: Pwned von LAN-zu-WAN: Nicht mehr D-Link Router voller Fehler

Bisher böswillige Verwendung des GetDvR Werkzeug nicht erkannt wurde. Die Sicherheitsgemeinschaft hat weit über das Thema geschrieben und es wird erwartet, dass die Hardware-Hersteller die Geräte Patch. Es gibt eine Wahrscheinlichkeit für einen Massenangriff, die folgen kann, wie in den letzten Jahren eine sehr große Zunahme der Zahl von IoT-Bots wurde. Sie nutzen Schwachstellen wie diese und automatisierte Skripte, um so viele Ziele wie möglich zu infizieren.

Von den wichtigsten Anliegen rund um GetDvR und die CVE-2018-9995 Schwachstelle verbunden ist, ist die Tatsache, dass es viele “weißes Etikett” und umbenannte Versionen von DVR IoT Ausrüstung von TBK. Viele Marken und Online-Anbieter werben die Geräte mit verschiedenen Namen und für einige Nutzer kann es schwierig sein, sie zu aktualisieren.

Im Moment können Systemadministratoren grundlegende Schritte implementieren, um die Netzwerke zu verteidigen. Der Beispielcode verwendet einen mock User-Agent die Kennungen unter Verwendung von falsch geschrieben “Morzilla” “Pinux x86_128”. Wenn der Hacker es auf diese Weise implementieren dann kann eine einfache Firewall-Regel der Anmeldeversuche blockiert.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau