Un experto en seguridad de Argentina ha arrojado luz sobre una nueva herramienta de hacking llamada GetDvR que explota la vulnerabilidad CVE-2018 hasta 9995 contra dispositivos IO. Es capaz de extraer las credenciales de cuenta de los dispositivos de DVR con ello el acceso a los dispositivos y sus alimentaciones de vídeo.
La vulnerabilidad CVE-2018-9995 y GetDvR dispositivos IO infiltrado
El experto argentino Ezequiel Fernández reveló que una herramienta de hacking de prueba de concepto llamado GetDvR puede acceder a los dispositivos IO mediante la explotación de una vulnerabilidad peligrosa. Él fue responsable del descubrimiento real de la debilidad y esta herramienta sirve como prueba de que es un significado. El asesor de la vulnerabilidad lee el siguiente:
dispositivos TBK DVR4104 y DVR4216 permite a atacantes remotos evitar la autenticación a través de una “Galleta: uid = admin” encabezamiento, como se demuestra por un device.rsp?opt = usuario&cmd = solicitud de lista que proporciona credenciales dentro de los datos JSON en una respuesta.
Esto significa que los atacantes pueden utilizar la debilidad detectada en los dispositivos DVR utilizando una cabecera de galletas artesanales. Como resultado, el dispositivo responderá con credenciales de administrador del dispositivo. Todo ello puede permitir a los piratas informáticos para automatizar este procedimiento con un guión. El informe inicial revela que la vulnerabilidad CVE-desde 2018 hasta 9995 sólo afectó a dispositivos fabricados por TBK. Sin embargo, en una actualización posterior de la lista se actualiza con otros proveedores, muchos de ellos se encontró que simplemente ofrecer versiones Rebranded de los dispositivos TBK. Los proveedores que ofrecen reveladas afectada son los siguientes::
- nuevo
- génova
- Qsee
- Pulnix
- XVR 5 en 1
- fácil
- Noctámbulo
- DVR Login
- HVR Login
- MDVR Login
Un análisis revela que en este momento se ven afectados miles de dispositivos. Los investigadores utilizaron el especialista Shodan motor de búsqueda para consultar las posibles víctimas. El experto publicó capturas de pantalla que muestran cómo logró acceder a los videos inseguros. No sólo fue capaz de acceder a la configuración, sino también las alimentaciones de vídeo en directo.
Hasta ahora el uso malicioso de la herramienta GetDvR no se ha detectado. La comunidad de seguridad ha publicado ampliamente sobre el tema y se espera que los fabricantes de hardware se parchear los dispositivos. Hay una probabilidad de un ataque masivo que puede seguir, al igual que en los últimos años ha habido un gran aumento en el número de robots de la IO. Utilizan vulnerabilidades como éste y scripts automatizados con el fin de infectar el mayor número posible de objetivos.
De las principales preocupaciones en torno a GetDvR y la vulnerabilidad CVE-2018-9995 asociado es el hecho de que hay muchos “etiqueta blanca” y versiones de equipos DVR IO remarcada por TBK. Muchas marcas y vendedores en línea anuncian los dispositivos que utilizan diferentes nombres y para algunos usuarios que pueden ser difíciles de actualizarlos.
Por el momento los administradores del sistema pueden implementar pasos básicos para la defensa de las redes. El código de ejemplo utiliza un agente de usuario simulado utilizando los identificadores mal escritas “ve mejor con Mozilla” “x86_128 Pinux”. Si los piratas informáticos que implementan en este camino, entonces una regla simple firewall puede bloquear los intentos de inicio de sesión.