Casa > Cyber ​​Notizie > CVE-2018-6692: Belkin Wemo Insight Smart Plug ancora vulnerabile
CYBER NEWS

CVE-2018-6692: Belkin Wemo Insight Smart Plug ancora vulnerabile


Sei proprietario di una casa intelligente? Se si, Forse siete a conoscenza della Smart Plug Belkin Wemo Insight. Serve per accendere le luci e gli apparecchi on e off, e può anche monitorare loro da qualsiasi luogo.

La spina è anche stato progettato per ottenere comprensione utilizzo di energia a casa e può essere accoppiato con Amazon e Alexa Home page di Google. Finora, così buono.




Il problema è che la spina è stato vulnerabile per quasi un anno, e una correzione non è stato ancora introdotto, nonostante i produttori di essere notificato sul bug di sicurezza. In altre parole, la smart spina Belkin Wemo Insight contiene ancora la stessa esecuzione di codice remoto, vulnerabilità zero-day quasi un anno dopo che il bug è stato divulgato. Il bug è stato dato il codice CVE-2018-6692.

Ecco il descrizione ufficiale di CVE-2018-6692:

Stack-based vulnerabilità di overflow del buffer nel libUPnPHndlr.so in Belkin Wemo Insight Smart Plug consente agli aggressori remoti di bypassare la protezione di sicurezza locale attraverso un posto di pacchetti HTTP artigianale.

Questa lacuna di sicurezza apre la porta per gli attacchi contro i dispositivi internet degli oggetti come la spina è collegata a una rete domestica.
Secondo sull'analisi delle recenti campioni del [wplinkpreview url =”https://sensorstechforum.com/internet-things-botnet-new-type-malware/”] il malware Bashlite condotto da ricercatori McAfee, ci sono moduli Metasploit che colpiscono il protocollo UPnP Wemo.

I ricercatori ritengono che gli hacker stanno prendendo di mira una vasta gamma di dispositivi di internet degli oggetti nel tentativo di scoprirne di più vulnerabili, e quindi utilizzare le credenziali predefinite per ottenere l'accesso.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% di case intelligenti Attualmente vulnerabili all'hacking.

Più sulla vulnerabilità RCE in Belkin Wemo

Quasi un anno fa, a Maggio 21, 2018, i ricercatori di sicurezza hanno contattato Belkin per informarli circa il bug RCE nella spina intelligente. Il rapporto non solo incluso un'analisi dettagliata del problema, ma ha anche presentato una dimostrazione sulla fotocamera di come il problema può essere sfruttato.

In aggiunta, detto gli esperti che CVE-2018-6692 potrebbe essere correlato ad un altro, più vecchio di vulnerabilità all'interno di Wemo, che è stato patch. Tramite il SetSmartDevInfo azione e argomento corrispondente SmartDevURL, il 2015 difetto ha permesso a terzi di impronte digitali e sfruttare dispositivi senza autorizzazione dell'utente.

Vulnerabilità come l'insetto CVE-2018-6692 Belkin Wemo potrebbe consentire agli hacker di assumere una serie di dispositivi collegati, compresi telecamere di sorveglianza. Una patch per la vulnerabilità può essere rilasciato alla fine di questo mese, ma non è stata confermata la data. E 'curioso ricordare che Belkin ha recentemente patchato una vulnerabilità diverso nel suo Mr. Caffè macchina per il caffè con Wemo.



Cosa fare per evitare gli attacchi che coinvolgono CVE-2018-6692?

Poiché questa vulnerabilità richiede l'accesso di rete di sfruttare il dispositivo, la raccomandazione degli esperti è quello di implementare password complesse WiFi, e isolare dispositivi internet degli oggetti da dispositivi critici che utilizzano VLAN o segmentazione della rete.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo