Un expert en sécurité de l'Argentine a mis en lumière un nouvel outil de hacking appelé GetDvR qui exploite la vulnérabilité CVE-2018-9995 contre les dispositifs IdO. Il est capable d'extraire les informations d'identification de compte des dispositifs DVR accès ainsi les appareils et leurs flux vidéo.
La vulnérabilité CVE-2018-9995 et GetDvR infiltrat IdO Devices
L'expert argentin Ezequiel Fernandez a révélé qu'un outil de piratage informatique preuve de concept appelé GetDvR peuvent accéder aux périphériques IdO en exploitant une vulnérabilité dangereuse. Il était responsable de la découverte réelle de la faiblesse et cet outil sert de preuve de son importance. L'avis de la vulnérabilité lit ce qui suit:
dispositifs TBK DVR4104 et DVR4216 permettent des attaquants distants à contourner l'authentification via un “Biscuit: uid = admin” entête, comme démontré par une device.rsp?opt = utilisateur&cmd = demande de liste qui fournit des informations d'identification dans les données JSON dans une réponse.
Cela signifie que les attaquants peuvent utiliser la faiblesse détectée dans les dispositifs DVR en utilisant un en-tête cookie conçu. En conséquence, le dispositif répondra aux informations d'identification d'administrateur de l'appareil. Cela pourrait permettre à des pirates informatiques d'automatiser cette procédure avec un script. Le rapport initial révèle que la vulnérabilité CVE-2018-9995 uniquement les dispositifs concernés fabriqué par TBK. Cependant, dans une mise à jour plus tard, la liste a été mise à jour avec d'autres fournisseurs, beaucoup d'entre eux ont été trouvés simplement offrir des versions rebaptisées des dispositifs de TBK. Les vendeurs ont révélé qui offrent touchés sont les suivants::
- nouveau
- Gênes
- QSEE
- Pulnix
- XVR 5 à 1
- facile
- nuit OWL
- DVR Connexion
- HVR Connexion
- MDVR Connexion
Une analyse révèle que, au moment des milliers d'appareils sont affectés. Les chercheurs ont utilisé le moteur de recherche spécialiste Shodan pour interroger les victimes possibles. Les captures d'écran publiées expert montrant comment il a réussi à accéder aux vidéos non sécurisés. Non seulement il a pu accéder aux paramètres, mais aussi les flux vidéo en direct.
Jusqu'à présent, l'utilisation malveillante de l'outil GetDvR n'a pas été détecté. La communauté de sécurité a publié largement sur la question et il est prévu que les fournisseurs de matériel seront patcher les appareils. Il y a une probabilité d'une attaque massive qui peut suivre, comme dans les dernières années, il y a eu une augmentation très importante du nombre de bots IdO. Ils utilisent des vulnérabilités comme celui-ci et des scripts automatisés afin d'infecter autant de cibles que possible.
Parmi les principales préoccupations entourant GetDvR et la vulnérabilité CVE-2018-9995 associée est le fait qu'il ya beaucoup de “marque blanche” et les versions rebranded d'équipements DVR IdO par TBK. De nombreuses marques et les vendeurs en ligne annoncent les appareils utilisant des noms différents et pour certains utilisateurs, il peut être difficile de les mettre à jour.
Au administrateurs système actuellement peuvent mettre en œuvre des mesures de base afin de défendre les réseaux. L'exemple de code utilise un agent utilisateur simulé en utilisant les identificateurs mal orthographiés “Morzilla” “Pinux x86_128”. Si les pirates mettent en œuvre de cette manière, une règle simple pare-feu peut bloquer les tentatives de connexion.