Casa > Ciber Noticias > CVE-2018-6692: Belkin Wemo Insight Smart Plug siendo vulnerable
CYBER NOTICIAS

CVE-2018-6692: Belkin Wemo Insight Smart Plug siendo vulnerable


¿Es usted un dueño de una casa inteligente? En caso afirmativo, tal vez usted está familiarizado con el conector inteligente Belkin Wemo Insight. Sirve para encender las luces y aparatos de encendido y apagado, y también puede controlar desde cualquier lugar.

El tapón también está diseñado para conseguir la penetración en el uso de energía en el hogar y se puede combinar con Amazon de Alexa y Google Inicio. Hasta aquí, tan bueno.




El problema es que el tapón ha sido vulnerable durante casi un año, y una solución todavía no se ha introducido a pesar de los encargados de recibir alertas sobre el fallo de seguridad. En otras palabras, el conector inteligente Belkin Wemo Insight todavía contiene la misma ejecución remota de código, vulnerabilidad de día cero casi un año después de que se dio a conocer el fallo. El error se ha dado el número CVE-2.018-6692.

Aquí esta la Descripción oficial de CVE-2018-6692:

la vulnerabilidad de desbordamiento de búfer basado en pila en libUPnPHndlr.so de Belkin Wemo Insight Smart Plug permite a atacantes remotos evitar la protección de seguridad local a través de un paquete HTTP POST manipulada.

Esta brecha de seguridad se abre la puerta a ataques en contra de dispositivos IO que el enchufe está conectado a una red doméstica.
De acuerdo con en un análisis de muestras recientes de la [wplinkpreview url =”https://sensorstechforum.com/internet-things-botnet-new-type-malware/”] el malware Bashlite llevado a cabo por investigadores de McAfee, hay módulos Metasploit que se dirigen el protocolo UPnP Wemo.

Los investigadores creen que los hackers están apuntando a una amplia gama de dispositivos IO en un intento por descubrir los vulnerables, y luego utilizar las credenciales predeterminadas para acceder.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de casas inteligentes actualmente vulnerable a la piratería.

Más acerca de la vulnerabilidad de RCE en Belkin Wemo

Hace casi un año, en mayo 21, 2018, los investigadores de seguridad en contacto con Belkin para informarles acerca del fallo RCE en el conector inteligente. El informe no sólo incluye el análisis detallado de la cuestión, pero también presentó una demostración en la cámara de la forma en que el problema puede ser explotado.

Adicionalmente, los expertos dijeron que CVE-2018-6692 podría estar relacionado con otra, vulnerabilidad mayor dentro Wemo, que ha sido parcheado. A través de la acción y SetSmartDevInfo argumento correspondiente SmartDevURL, la 2015 fallo permite a terceros tomar las huellas dactilares y explotar dispositivos sin el permiso del usuario.

Las vulnerabilidades tales como el insecto CVE-2018-6692 Belkin Wemo podrían permitir hackers para hacerse cargo de una gama de dispositivos conectados, incluyendo cámaras de vigilancia. Un parche para la vulnerabilidad puede ser liberado a finales de este mes, pero la fecha no se ha confirmado. Es curioso mencionar que Belkin recientemente parcheado una vulnerabilidad diferente en su Sr.. cafetera de café con Wemo.



¿Qué hacer para evitar ataques con CVE-2018-6692?

Como esta vulnerabilidad requiere acceso a la red para explotar el dispositivo, la recomendación de expertos es implementar contraseñas WiFi, y aislar dispositivos IO de dispositivos críticos utilizando VLAN o segmentación de la red.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo