Casa > Ciber Noticias > CVE-2020-11896: La vulnerabilidad de Ripple20 afecta a millones de dispositivos IoT
CYBER NOTICIAS

CVE-2020-11896: La vulnerabilidad de Ripple20 afecta a millones de dispositivos IoT

Se ha descubierto una nueva vulnerabilidad peligrosa que afecta a millones de dispositivos IoT, esta vez abarca todos los principales tipos de dispositivos. El factor peligroso es que el problema se refiere principalmente a dispositivos más antiguos que deben ser más difíciles de parchar., o en algunos casos imposible. El problema radica en la implementación de la pila de red central, Como resultado, los piratas informáticos pueden lograr intrusiones profundas en el dispositivo. El problema se rastrea en dos avisos como CVE-2020-11896 y CVE-2020-11898.




El problema de la pila de red afecta a millones de dispositivos IoT: La vulnerabilidad de Ripple20 se califica como crítica

Un equipo de expertos en seguridad ha descubierto un problema de seguridad peligroso que parece afectar a millones de dispositivos IoT más antiguos.. La razón por la cual esto se considera crítico y debe abordarse con precaución es que afecta principalmente a dispositivos que son más antiguos y ya no están en producción.. Esto significa que los fabricantes de dispositivos ya no los admitirán y no se espera que se emitan parches.

El nombre Ondulación20 se refiere a un total de 19 vulnerabilidades que se encuentran dentro de la pila de redes y se utilizan en diferentes versiones. En realidad, cuatro de los problemas de seguridad se asignan con una calificación crítica y permiten ejecución remota de código — la capacidad de los hackers para ejecutar diferentes comandos en los dispositivos afectados. Lo que es más importante acerca de los errores es que son vulnerabilidades de día cero — no han sido conocidos por la comunidad de seguridad hasta ahora. Los fabricantes de los dispositivos van desde grandes Fortune 500 corporaciones a pequeños lotes ordenados a pequeñas empresas. Esto incluye dispositivos IoT y dispositivos integrados que se usan en los siguientes segmentos:

  • Instituciones medicas
  • Logística
  • Industrial Control
  • El sector empresarial
  • Energía (Petróleo y gas) Compañías
  • Proveedores de telecomunicaciones
  • Comercio y venta minorista
Relacionado: [wplinkpreview url =”https://sensorestechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2019-11219: Millones de cámaras de CCTV pueden ser fácilmente secuestradas

La demostración de prueba de concepto ha sido encontrado en línea. Los avisos reales que brindan información sobre los conjuntos de vulnerabilidades son los siguientes:

  • CVE-2019-11896 — Existe una posible vulnerabilidad de asignación de privilegios incorrecta en el mecanismo de emparejamiento de terceros del Controlador inteligente para el hogar de Bosch (SHC) antes de 9.8.907 que puede dar como resultado que una aplicación restringida obtenga los permisos predeterminados de la aplicación. Para explotar la vulnerabilidad, el adversario debe haber emparejado con éxito una aplicación, que requiere la interacción del usuario.
  • CVE-2020-11898 –Las implementaciones de Treck IP stack para sistemas embebidos se ven afectadas por múltiples vulnerabilidades. Este conjunto de vulnerabilidades fue investigado e informado por JSOF, quien los llama Ripple20.

Las vulnerabilidades pueden ser utilizadas evitar los mecanismos de seguridad y directamente adelantar el control de los dispositivos. Los piratas informáticos que hacen uso de ellos pueden entrometerse silenciosamente en los dispositivos sin que los propietarios se den cuenta.. Como esta intrusión se hace usando paquetes hechos a mano que se envían a los propietarios del dispositivo. Son muy similares a los paquetes válidos o, en algunos casos, paquetes válidos reales procesados ​​incorrectamente por la pila de red.

La vulnerabilidad Ripple20 también es peligrosa por el hecho de que si un solo dispositivo IoT está infectado en la red de una empresa, especialmente en instalaciones de producción, los hackers pueden usar esto para extenderse a otros hosts disponibles. Esto permite múltiples escenarios de malware incluyendo las siguientes:

  • Sabotaje
  • Robo de información y espionaje
  • Reclutamiento de Botnet de IoT

Los propietarios de dispositivos IoT deben intentar contactar a los fabricantes de los productos que han habilitado para saber si hay un parche disponible.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo