Casa > Ciber Noticias > 20 Las vulnerabilidades de Samsung Hub SmartThings interrumpen la IO Seguridad
CYBER NOTICIAS

20 Las vulnerabilidades de Samsung Hub SmartThings interrumpen la IO Seguridad

20 Las vulnerabilidades de Samsung Hub SmartThings interrumpen la IO Seguridad

Una investigación llevada a cabo por investigadores de Cisco indica que Talos 20 vulnerabilidades que afectan de Samsung Hub SmartThings pueden permitir a los hackers para comprometer los dispositivos inteligentes de terceros. Una explotación exitosa de estas vulnerabilidades podría permitir que los atacantes se conectan de forma remota los dispositivos y obtener información sensible.




Hoy en día cada vez más personas eligen para modernizar sus hogares mediante la puesta en acción para una Internet de las Cosas (Yate) dispositivos. Un reciente descubrimiento realizado por el investigador Talos’ Claudio Bozzato es otra prueba de que estos dispositivos podrían ser objeto de actividades no autorizadas que a su vez exige propietarios para revisar todas las opciones de seguridad y dispositivos de actualización a su última versión del sistema operativo tan pronto como sea posible.

20 Las vulnerabilidades podrían interrumpir SmartThings Hub

SmartThings Hub es un controlador basado en Linux que controla y gestiona varios internet-de-cosas (Yate) dispositivos. Permite a los usuarios establecer una conexión remota entre sus dispositivos y teléfonos inteligentes de la IO con el fin de que podían controlar los dispositivos a través de los teléfonos. La mayoría de los dispositivos que suelen están desplegados en los hogares inteligentes como enchufes inteligentes, bombillas de luz LED, termostatos, cámaras y otra característica el controlador central SmartThings Hub que, según el informe es el uno vulnerable al control no autorizado.

Artículo relacionado: Consejos de seguridad para dispositivos IO Configuración

Las vulnerabilidades descubiertas iguales 20 y según ha informado que podrían ser aprovechadas por los hackers para ejecutar comandos del sistema operativo comprometida y otro tipo de código arbitrario en los dispositivos IO. Además, mediante el aprovechamiento de los atacantes defectos podrían obtener información sensible almacenada por estos dispositivos.

Dado que algunos de los defectos puede ser difícil de explotar los piratas informáticos podrían combinar algunas de ellas para causar un ataque significativo en el dispositivo. Un posible escenario de ataque fuga de información a distancia es una cadena que aprovecha varias vulnerabilidades. Para ello el CVE-2018-3879 tiene que ser combinada con CVE-2018-3926 y CVE-2018-3927.

El primero de ellos se puede utilizar para la creación de un archivo vacío en el interior del dispositivo que el archivo puede ser utilizado además por el segundo error dar por terminado el “hubCore” proceso. Una vez que esto sucede, la tercera vulnerabilidad se vuelve capaz de desencadenar una fuga de información que puede ser capturado de la red.

Aquí puedes ver un fallo técnico de todo 20 vulnerabilidades publicadas por los investigadores de Cisco Talos el jueves.

Samsung empresa fue informada de los problemas de seguridad existentes y el equipo detrás de SmartThings Hub publicado un aviso de firmware el 9 de julio. Para evitar malos intenders de la piratería de sus dispositivos asegurarse de que el sistema se está ejecutando la última versión con los parches adecuados en su lugar. Usted puede encontrar más detalles acerca de los parches aquí.

gergana Ivanova

Escritor altamente motivado con 5+ años de experiencia escribiendo para ransomware, el malware, adware, PUP, y otros problemas relacionados con la ciberseguridad. Como escritor, Me esfuerzo por crear contenido que se base en una investigación técnica exhaustiva.. Encuentro alegría en el proceso de crear artículos que sean fáciles de entender., informativo, y útil. Sigueme en Twitter (@IRGergana) para lo último en el campo de la informática, móvil, y seguridad online.

Más Mensajes

Sígueme:
google Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo