Casa > Cyber ​​Notizie > CVE-2020-11896: La vulnerabilità di Ripple20 interessa milioni di dispositivi IoT
CYBER NEWS

CVE-2.020-11.896: La vulnerabilità di Ripple20 interessa milioni di dispositivi IoT

È stata scoperta una nuova vulnerabilità pericolosa che colpisce milioni di dispositivi IoT, questa volta si estende su tutti i principali tipi di dispositivo. Il fattore pericoloso è che il problema riguarda principalmente i dispositivi più vecchi che devono essere più difficili da correggere, o in alcuni casi impossibile. Il problema sta nell'implementazione dello stack di rete principale, di conseguenza gli hacker possono ottenere profonde intrusioni nei dispositivi. Il problema viene rilevato in due avvisi come CVE-2.020-11.896 e CVE-2.020-11.898.




Il problema dello stack di rete riguarda milioni di dispositivi IoT: La vulnerabilità di Ripple20 è valutata come critica

Un team di esperti di sicurezza ha scoperto un pericoloso problema di sicurezza che sembra interessare milioni di vecchi dispositivi IoT. Il motivo per cui questo è classificato come critico e dovrebbe essere affrontato con cautela è che interessa principalmente i dispositivi più vecchi e non più in produzione. Ciò significa che i produttori di dispositivi non li supporteranno più e non è previsto l'emissione di patch.

Il nome Ripple20 si riferisce a un totale di 19 vulnerabilità presenti nello stack di rete e utilizzate in diverse versioni. Quattro dei problemi di sicurezza sono effettivamente assegnati con un punteggio critico e consentono esecuzione di codice remoto — la capacità degli hacker di eseguire diversi comandi sui dispositivi interessati. La cosa più importante dei bug è che sono vulnerabilità zero-day — finora non sono stati conosciuti dalla comunità della sicurezza. I produttori dei dispositivi vanno dalla grande fortuna 500 le società a piccoli lotti ordinate da piccole aziende. Ciò include i dispositivi IoT e i dispositivi incorporati utilizzati nei seguenti segmenti:

  • Istituzioni Mediche
  • la logistica
  • Controllo industriale
  • Il settore delle imprese
  • Energia (Olio e gas) Aziende
  • Fornitori di telecomunicazioni
  • Commercio e vendita al dettaglio
Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2.019-11.219: Milioni di telecamere a circuito chiuso possono essere facilmente dirottate

La dimostrazione di prova di concetto è stato trovato online. I consigli reali che forniscono informazioni sugli insiemi di vulnerabilità sono i seguenti:

  • CVE-2.019-11.896 — Esiste una potenziale vulnerabilità nell'assegnazione di privilegi errata nel meccanismo di associazione di terze parti di Bosch Smart Home Controller (SHC) prima 9.8.907 ciò può far sì che un'app con restrizioni ottenga le autorizzazioni app predefinite. Al fine di sfruttare la vulnerabilità, l'avversario deve aver associato correttamente un'app, che richiede l'interazione dell'utente.
  • CVE-2.020-11.898 –Le implementazioni dello stack IP Treck per i sistemi incorporati sono interessate da più vulnerabilità. Questo insieme di vulnerabilità è stato studiato e segnalato da JSOF, chi li chiama Ripple20.

Le vulnerabilità possono essere utilizzate bypassare i meccanismi di sicurezza e direttamente superare il controllo dei dispositivi. Gli hacker che fanno uso di possono entrare silenziosamente nei dispositivi senza che i proprietari se ne accorgano. Poiché questa intrusione è fatta usando pacchetti artigianali che vengono inviati ai proprietari dei dispositivi. Sono molto simili ai pacchetti validi o, in alcuni casi, pacchetti validi effettivi che vengono elaborati in modo errato dallo stack di rete.

La vulnerabilità di Ripple20 è anche pericolosa per il fatto che se un singolo dispositivo IoT è infetto su una rete aziendale, soprattutto negli impianti di produzione, gli hacker possono usarlo per diffondersi su altri host disponibili. Questo consente più scenari di malware tra cui i seguenti:

  • Sabotaggio
  • Furto di informazioni e spionaggio
  • Assunzione di botnet IoT

I proprietari di dispositivi IoT dovrebbero tentare di contattare i produttori dei prodotti che hanno abilitato per scoprire se è disponibile una patch.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...