Accueil > Nouvelles Cyber > CVE-2020-12695: Bogue sévère de CallStranger dans la plupart des appareils IoT
CYBER NOUVELLES

CVE-2020-12695: Bogue sévère de CallStranger dans la plupart des appareils IoT


Une vulnérabilité grave, connu sous le CVE-2020-12695, a été découvert dans un protocole de base dans presque tous les appareils IoT - Universal Plug and Play (UPnP) protocole.

La faille, surnommé CallStranger pourrait permettre aux attaquants de prendre le contrôle des appareils IoT dans les attaques DDoS. La faille pourrait être exploitée dans d'autres types d'attaques, où les solutions de sécurité sont contournées et les réseaux internes sont atteints.




Qu'est-ce que le protocole UPnP?

Comme expliqué par l'Open Connectivity Foundation (OCF), ce protocole est conçu pour fournir une découverte et une interaction automatiques avec les appareils d'un réseau. Le protocole peut être utilisé dans un réseau local de confiance (LAN), et il ne met en œuvre aucune forme d'authentification ou de vérification.

En savoir plus sur la vulnérabilité CallStranger (CVE-2020-12695)

Selon le consultatif officiel, "une vulnérabilité dans la capacité UPnP SUBSCRIBE permet à un attaquant d'envoyer de grandes quantités de données vers des destinations arbitraires accessibles sur Internet, ce qui pourrait conduire à un déni de service distribué (DDoS), exfiltration de données, et d'autres comportements réseau inattendus".

en relation: [wplinkpreview url =”https://sensorstechforum.com/lorawan-iot-protocol-hacked/”] Lorawan Protocole IdO peut être facilement piraté Selon une nouvelle recherche

La plupart des appareils connectés à Internet prennent en charge le protocole UPnP, ce qui signifie qu'un grand nombre d'appareils est en danger. "Bien que l'offre de services UPnP sur Internet soit généralement considérée comme une mauvaise configuration, un certain nombre d'appareils sont toujours disponibles sur Internet selon une récente analyse Shodan,»Souligne l'avis de sécurité.

La vulnérabilité CVE-2020-12695 dans la capacité UPnP SUBSCRIBE pourrait permettre à un attaquant d'envoyer de grandes quantités de données vers des destinations arbitraires accessibles sur Internet. Cela pourrait alors conduire à des attaques DDoS, exfiltration de données, et d'autres formes de comportement réseau inattendu.

Atténuations contre CVE-2020-12695

Les fournisseurs doivent être rapides à mettre en œuvre la spécification mise à jour fournie par l'OCF. Propriétaires d'appareils IoT, d'autre part, devrait garder un œil sur les canaux de support des fournisseurs pour les mises à jour qui implémentent la nouvelle spécification SUBSCRIBE.

Une autre recommandation de sécurité consiste à désactiver le protocole UPnP sur les interfaces accessibles sur Internet. Les fabricants d'appareils doivent désactiver la capacité UPnP SUBSCRIBE dans leur configuration par défaut. Les utilisateurs sont invités à “activer explicitement SUBSCRIBE avec toutes les restrictions de réseau appropriées pour limiter son utilisation à un réseau local approuvé“.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...