Casa > Ciber Noticias > CVE-2020-12695: Error grave de CallStranger en la mayoría de los dispositivos IoT
CYBER NOTICIAS

CVE-2020-12695: Error grave de CallStranger en la mayoría de los dispositivos IoT


Una vulnerabilidad severa, conocido bajo el CVE-2020-12695, se ha descubierto en un protocolo central en casi todos los dispositivos IoT: el Universal Plug and Play (UPnP) protocolo.

La falla, denominado CallStranger podría permitir a los atacantes hacerse cargo de dispositivos IoT en ataques DDoS. La falla podría ser explotada en otros tipos de ataques., donde se omiten las soluciones de seguridad y se alcanzan las redes internas.




¿Qué es el protocolo UPnP??

Según lo explicado por la Open Connectivity Foundation (OCF), Este protocolo está diseñado para proporcionar detección automática e interacción con dispositivos en una red. El protocolo se puede utilizar en una red de área local confiable (LAN), y no implementa ninguna forma de autenticación o verificación.

Más acerca de la vulnerabilidad de CallStranger (CVE-2020-12695)

De acuerdo con la asesor oficial, "Una vulnerabilidad en la capacidad de SUSCRIPCIÓN UPnP permite a un atacante enviar grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet, lo que podría conducir a una Denegación de servicio distribuida (DDoS), exfiltración de datos, y otro comportamiento inesperado de la red".

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/lorawan-iot-protocol-hacked/”] LoRaWAN Protocolo de la IO se puede piratear fácilmente según una nueva investigación

La mayoría de los dispositivos conectados a Internet admiten el protocolo UPnP, lo que significa que una gran cantidad de dispositivos está en riesgo. "Aunque ofrecer servicios de UPnP en Internet generalmente se considera una configuración incorrecta, Según un escaneo reciente de Shodan, todavía hay varios dispositivos disponibles en Internet.,"El aviso de seguridad señala.

La vulnerabilidad CVE-2020-12695 en la capacidad de SUSCRIPCIÓN UPnP podría permitir que un atacante envíe grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet. Esto podría conducir a ataques DDoS, exfiltración de datos, y otras formas de comportamiento inesperado de la red.

Mitigaciones contra CVE-2020-12695

Los proveedores deben implementar rápidamente la especificación actualizada provista por el OCF. Propietarios de dispositivos IoT, Por otra parte, debería estar atento a los canales de soporte del proveedor para obtener actualizaciones que implementen la nueva especificación SUBSCRIBE.

Otra recomendación de seguridad es deshabilitar el protocolo UPnP en las interfaces accesibles por Internet.. Los fabricantes de dispositivos deben deshabilitar la capacidad de SUSCRIPCIÓN UPnP en su configuración predeterminada. Se aconseja a los usuarios a “habilite explícitamente SUSCRIBIRSE con cualquier restricción de red apropiada para limitar su uso a una red de área local confiable“.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...