Accueil > Nouvelles Cyber > CVE-2020-11896: La vulnérabilité de Ripple20 affecte des millions de dispositifs IoT
CYBER NOUVELLES

CVE-2020-11896: La vulnérabilité de Ripple20 affecte des millions de dispositifs IoT

Une nouvelle vulnérabilité dangereuse a été découverte affectant des millions d'appareils IoT, cette fois couvrant tous les principaux types d'appareils. Le facteur dangereux est que le problème concerne principalement les appareils plus anciens qui doivent être plus difficiles à patcher, ou dans certains cas impossible. Le problème réside dans la mise en œuvre de la pile réseau principale, en conséquence, les pirates peuvent réaliser des intrusions profondes sur les appareils. Le problème est suivi dans deux avis tels que CVE-2020-11896 et CVE-2020-11898.




Un problème de pile de réseau affecte des millions de dispositifs IoT: La vulnérabilité Ripple20 est considérée comme critique

Une équipe d'experts en sécurité a découvert un problème de sécurité dangereux qui semble affecter des millions d'appareils IoT plus anciens. La raison pour laquelle cela est considéré comme critique et doit être abordé avec prudence est qu'il affecte principalement les appareils qui sont plus anciens et ne sont plus en production. Cela signifie que les fabricants d'appareils ne les prendront plus en charge et qu'aucun correctif ne devrait être émis..

Le nom Ripple20 fait référence à un total de 19 vulnérabilités trouvées dans la pile réseau et utilisées dans différentes versions. Quatre des problèmes de sécurité sont en fait attribués avec une note critique et permettent exécution de code distant — la capacité des pirates à exécuter différentes commandes sur les appareils concernés. Ce qui est plus important avec les bugs, c'est qu'ils sont vulnérabilités zero-day — jusqu'à présent, ils n'étaient pas connus de la communauté de la sécurité. Les fabricants des appareils vont de la grande fortune 500 sociétés à petit lot commandé auprès de petites entreprises. Cela inclut les appareils IoT et les appareils intégrés utilisés dans les segments suivants:

  • Institutions médicales
  • Logistique
  • Contrôle industriel
  • Le secteur des entreprises
  • Énergie (Pétrole et gaz) Entreprises
  • Fournisseurs télécoms
  • Commerce et vente au détail
en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2019-11219: Des millions de caméras de vidéosurveillance peuvent être facilement détournées

Une démonstration de preuve de concept a été trouvé en ligne. Les avis réels qui fournissent des informations sur les ensembles de vulnérabilités sont les suivants:

  • CVE-2019-11896 — Il existe une vulnérabilité potentielle d'attribution de privilèges incorrecte dans le mécanisme de couplage tiers du Bosch Smart Home Controller (SHC) avant 9.8.907 qui peut entraîner une application restreinte obtenir des autorisations d'application par défaut. Afin d'exploiter la vulnérabilité, l'adversaire doit avoir couplé avec succès une application, qui nécessite une interaction de l'utilisateur.
  • CVE-2020-11898 –Les implémentations de la pile IP Treck pour les systèmes embarqués sont affectées par plusieurs vulnérabilités. Cet ensemble de vulnérabilités a été étudié et signalé par JSOF, qui les appelle Ripple20.

Les vulnérabilités peuvent être utilisées contourner les mécanismes de sécurité et directement dépasser le contrôle des appareils. Les pirates informatiques qui utilisent le peuvent s'immiscer silencieusement dans les appareils sans que les propriétaires ne s'en rendent compte. Comme cette intrusion est faite en utilisant paquets fabriqués qui sont envoyés aux propriétaires d'appareils. Ils sont très similaires aux paquets valides ou, dans certains cas, paquets valides réels qui ne sont pas correctement traités par la pile de mise en réseau.

La vulnérabilité Ripple20 est également dangereuse du fait que si un seul appareil IoT est infecté sur un réseau d'entreprise, en particulier dans les installations de production, les pirates peuvent l'utiliser pour se propager sur d'autres hôtes disponibles. Cela permet plusieurs scénarios de malware comprenant les éléments suivants:

  • Sabotage
  • Vol d'information et espionnage
  • Recrutement IoT Botnet

Les propriétaires d'appareils IoT doivent essayer de contacter les fabricants des produits qu'ils ont activés afin de savoir si un correctif est disponible.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...