Casa > Ciber Noticias > La herramienta GetDvR aprovecha la vulnerabilidad CVE-2018-9995 contra dispositivos IoT
CYBER NOTICIAS

GetDvR de herramientas exploits CVE-2018-9995 vulnerabilidad frente a los dispositivos IO

imagen GetDvR CVE-2018-9995

Un experto en seguridad de Argentina ha arrojado luz sobre una nueva herramienta de hacking llamada GetDvR que explota la vulnerabilidad CVE-2018 hasta 9995 contra dispositivos IO. Es capaz de extraer las credenciales de cuenta de los dispositivos de DVR con ello el acceso a los dispositivos y sus alimentaciones de vídeo.

La vulnerabilidad CVE-2018-9995 y GetDvR dispositivos IO infiltrado

El experto argentino Ezequiel Fernández reveló que una herramienta de hacking de prueba de concepto llamado GetDvR puede acceder a los dispositivos IO mediante la explotación de una vulnerabilidad peligrosa. Él fue responsable del descubrimiento real de la debilidad y esta herramienta sirve como prueba de que es un significado. El asesor de la vulnerabilidad lee el siguiente:

dispositivos TBK DVR4104 y DVR4216 permite a atacantes remotos evitar la autenticación a través de una “Galleta: uid = admin” encabezamiento, como se demuestra por un device.rsp?opt = usuario&cmd = solicitud de lista que proporciona credenciales dentro de los datos JSON en una respuesta.

Esto significa que los atacantes pueden utilizar la debilidad detectada en los dispositivos DVR utilizando una cabecera de galletas artesanales. Como resultado, el dispositivo responderá con credenciales de administrador del dispositivo. Todo ello puede permitir a los piratas informáticos para automatizar este procedimiento con un guión. El informe inicial revela que la vulnerabilidad CVE-desde 2018 hasta 9995 sólo afectó a dispositivos fabricados por TBK. Sin embargo, en una actualización posterior de la lista se actualiza con otros proveedores, muchos de ellos se encontró que simplemente ofrecer versiones Rebranded de los dispositivos TBK. Los proveedores que ofrecen reveladas afectada son los siguientes::

  • nuevo
  • génova
  • Qsee
  • Pulnix
  • XVR 5 en 1
  • fácil
  • Noctámbulo
  • DVR Login
  • HVR Login
  • MDVR Login

Un análisis revela que en este momento se ven afectados miles de dispositivos. Los investigadores utilizaron el especialista Shodan motor de búsqueda para consultar las posibles víctimas. El experto publicó capturas de pantalla que muestran cómo logró acceder a los videos inseguros. No sólo fue capaz de acceder a la configuración, sino también las alimentaciones de vídeo en directo.

Artículo relacionado: Pwned de LAN a WAN: Descontinuado D-Link Router lleno de defectos

Hasta ahora el uso malicioso de la herramienta GetDvR no se ha detectado. La comunidad de seguridad ha publicado ampliamente sobre el tema y se espera que los fabricantes de hardware se parchear los dispositivos. Hay una probabilidad de un ataque masivo que puede seguir, al igual que en los últimos años ha habido un gran aumento en el número de robots de la IO. Utilizan vulnerabilidades como éste y scripts automatizados con el fin de infectar el mayor número posible de objetivos.

De las principales preocupaciones en torno a GetDvR y la vulnerabilidad CVE-2018-9995 asociado es el hecho de que hay muchos “etiqueta blanca” y versiones de equipos DVR IO remarcada por TBK. Muchas marcas y vendedores en línea anuncian los dispositivos que utilizan diferentes nombres y para algunos usuarios que pueden ser difíciles de actualizarlos.

Por el momento los administradores del sistema pueden implementar pasos básicos para la defensa de las redes. El código de ejemplo utiliza un agente de usuario simulado utilizando los identificadores mal escritas “ve mejor con Mozilla” “x86_128 Pinux”. Si los piratas informáticos que implementan en este camino, entonces una regla simple firewall puede bloquear los intentos de inicio de sesión.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo