Accueil > Nouvelles Cyber > CVE-2023-27217 Discovered in Belkin’s Wemo Mini Smart Plug
CYBER NOUVELLES

CVE-2023-27217 découvert dans la prise intelligente Wemo Mini de Belkin

CVE-2023-27217 est une nouvelle vulnérabilité de sécurité dans la prise intelligente Wemo Mini de deuxième génération de Belkin, qui a été découvert par la société israélienne de sécurité IoT Sternum.

La prise intelligente Wemo Mini de deuxième génération de Belkin (F7C063) a été trouvé pour contenir une vulnérabilité de débordement de tampon, identifié comme CVE-2023-27217, qui pourraient être exploitées par des pirates pour injecter des commandes arbitraires à distance. Les chercheurs de Sternum ont découvert et signalé le problème à Belkin en janvier 9, 2023, après rétro-ingénierie de l'appareil et accès au micrologiciel.

Le Wemo Mini Smart Plug V2 permet aux utilisateurs de contrôler à distance leurs appareils électroniques via une application compagnon installée sur un smartphone ou une tablette. La vulnérabilité est associée à la “Nom familier” fonctionnalité, qui permet aux utilisateurs de renommer la prise intelligente par défaut “Wemo mini 6E9” à un nom de leur choix, limité à 30 caractères ou moins. Cependant, le code du firmware ne parvient pas à appliquer la règle de validation appliquée par l'application.

CVE-2023-27217 découvert dans la prise intelligente Wemo Mini de Belkin

Comment CVE-2023-27217 peut-il être exploité?

L'exploit consiste à utiliser une application Python créée par la communauté appelée PyWeMo pour contourner l'application Wemo, permettant à l'attaquant de changer le nom de l'appareil en plus de 30 caractères, entraînant un débordement de tampon et une injection de commande à distance.

Malheureusement, Belkin a informé Sternum que l'appareil était en fin de vie, et ne recevrait donc pas de correctif. Le bogue a été signalé à Mitre Corporation et a attribué le code CVE-2023-27217.

Si vous possédez toujours une prise intelligente Wemo, il est recommandé d'éviter d'exposer les ports UPnP de l'appareil à Internet et de segmenter votre réseau pour l'isoler des appareils connectés au Wi-Fi avec des informations plus sensibles. Bien que ce soient généralement de bonnes étapes à suivre avec les appareils IoT connectés à Internet, ils ne sont pas toujours une solution fiable.




Comment se protéger contre CVE-2023-27217

Pour se protéger de ce problème, Les chercheurs du sternum suggèrent dans leur rapport que les ports Wemo Smart Plug V2 UPNP ne soient pas exposés à Internet, soit directement, soit par redirection de port. Si la Smart Plug V2 est utilisée dans un réseau sensible, il doit être correctement segmenté et ne pas pouvoir communiquer avec d'autres appareils sensibles sur le même sous-réseau.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord