Accueil > Nouvelles Cyber > L'outil GetDvR exploite la vulnérabilité CVE-2018-9995 contre les appareils IoT
CYBER NOUVELLES

GetDvR outil Exploits CVE-2018-9995 Vulnérabilité contre les dispositifs IdO

GetDvR l'image CVE-2018-9995

Un expert en sécurité de l'Argentine a mis en lumière un nouvel outil de hacking appelé GetDvR qui exploite la vulnérabilité CVE-2018-9995 contre les dispositifs IdO. Il est capable d'extraire les informations d'identification de compte des dispositifs DVR accès ainsi les appareils et leurs flux vidéo.

La vulnérabilité CVE-2018-9995 et GetDvR infiltrat IdO Devices

L'expert argentin Ezequiel Fernandez a révélé qu'un outil de piratage informatique preuve de concept appelé GetDvR peuvent accéder aux périphériques IdO en exploitant une vulnérabilité dangereuse. Il était responsable de la découverte réelle de la faiblesse et cet outil sert de preuve de son importance. L'avis de la vulnérabilité lit ce qui suit:

dispositifs TBK DVR4104 et DVR4216 permettent des attaquants distants à contourner l'authentification via un “Biscuit: uid = admin” entête, comme démontré par une device.rsp?opt = utilisateur&cmd = demande de liste qui fournit des informations d'identification dans les données JSON dans une réponse.

Cela signifie que les attaquants peuvent utiliser la faiblesse détectée dans les dispositifs DVR en utilisant un en-tête cookie conçu. En conséquence, le dispositif répondra aux informations d'identification d'administrateur de l'appareil. Cela pourrait permettre à des pirates informatiques d'automatiser cette procédure avec un script. Le rapport initial révèle que la vulnérabilité CVE-2018-9995 uniquement les dispositifs concernés fabriqué par TBK. Cependant, dans une mise à jour plus tard, la liste a été mise à jour avec d'autres fournisseurs, beaucoup d'entre eux ont été trouvés simplement offrir des versions rebaptisées des dispositifs de TBK. Les vendeurs ont révélé qui offrent touchés sont les suivants::

  • nouveau
  • Gênes
  • QSEE
  • Pulnix
  • XVR 5 à 1
  • facile
  • nuit OWL
  • DVR Connexion
  • HVR Connexion
  • MDVR Connexion

Une analyse révèle que, au moment des milliers d'appareils sont affectés. Les chercheurs ont utilisé le moteur de recherche spécialiste Shodan pour interroger les victimes possibles. Les captures d'écran publiées expert montrant comment il a réussi à accéder aux vidéos non sécurisés. Non seulement il a pu accéder aux paramètres, mais aussi les flux vidéo en direct.

histoire connexes: Pwned de LAN à WAN: Discontinued D-link Routeur complet des Failles

Jusqu'à présent, l'utilisation malveillante de l'outil GetDvR n'a pas été détecté. La communauté de sécurité a publié largement sur la question et il est prévu que les fournisseurs de matériel seront patcher les appareils. Il y a une probabilité d'une attaque massive qui peut suivre, comme dans les dernières années, il y a eu une augmentation très importante du nombre de bots IdO. Ils utilisent des vulnérabilités comme celui-ci et des scripts automatisés afin d'infecter autant de cibles que possible.

Parmi les principales préoccupations entourant GetDvR et la vulnérabilité CVE-2018-9995 associée est le fait qu'il ya beaucoup de “marque blanche” et les versions rebranded d'équipements DVR IdO par TBK. De nombreuses marques et les vendeurs en ligne annoncent les appareils utilisant des noms différents et pour certains utilisateurs, il peut être difficile de les mettre à jour.

Au administrateurs système actuellement peuvent mettre en œuvre des mesures de base afin de défendre les réseaux. L'exemple de code utilise un agent utilisateur simulé en utilisant les identificateurs mal orthographiés “Morzilla” “Pinux x86_128”. Si les pirates mettent en œuvre de cette manière, une règle simple pare-feu peut bloquer les tentatives de connexion.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord