Casa > Cyber ​​Notizie > CVE-2020-12695: Grave bug CallStranger nella maggior parte dei dispositivi IoT
CYBER NEWS

CVE-2.020-12.695: Grave bug CallStranger nella maggior parte dei dispositivi IoT


Una grave vulnerabilità, noto sotto il CVE-2020-12695, è stato scoperto in un protocollo di base in quasi tutti i dispositivi IoT: Universal Plug and Play (UPnP) protocollo.

Il difetto, CallStranger soprannominato potrebbe consentire agli aggressori di assumere il controllo dei dispositivi IoT negli attacchi DDoS. Il difetto potrebbe essere sfruttato in altri tipi di attacchi, dove le soluzioni di sicurezza vengono escluse e vengono raggiunte le reti interne.




Cos'è il protocollo UPnP?

Come spiegato da Open Connectivity Foundation (OCF), questo protocollo è progettato per fornire il rilevamento e l'interazione automatici con i dispositivi su una rete. Il protocollo può essere utilizzato in una rete locale affidabile (LAN), e non implementa alcuna forma di autenticazione o verifica.

Ulteriori informazioni sulla vulnerabilità di CallStranger (CVE-2.020-12.695)

Secondo consulenza ufficiale, "una vulnerabilità della funzionalità UPnP SUBSCRIBE consente a un utente malintenzionato di inviare grandi quantità di dati a destinazioni arbitrarie accessibili su Internet, che potrebbe portare a un Denial of Service distribuito (DDoS), esfiltrazione dei dati, e altri comportamenti imprevisti della rete".

Correlata: [wplinkpreview url =”https://sensorstechforum.com/lorawan-iot-protocol-hacked/”] LoRaWAN IoT protocollo può essere facilmente Hacked secondo una nuova ricerca

La maggior parte dei dispositivi connessi a Internet supporta il protocollo UPnP, ciò significa che un gran numero di dispositivi è a rischio. "Sebbene l'offerta di servizi UPnP su Internet sia generalmente considerata una configurazione errata, un certo numero di dispositivi sono ancora disponibili su Internet secondo una recente scansione Shodan,"Sottolinea l'avviso di sicurezza.

La vulnerabilità CVE-2020-12695 nella funzionalità UPnP SUBSCRIBE potrebbe consentire a un utente malintenzionato di inviare grandi quantità di dati a destinazioni arbitrarie accessibili su Internet. Ciò potrebbe quindi portare ad attacchi DDoS, esfiltrazione dei dati, e altre forme di comportamento inaspettato della rete.

Mitigazioni contro CVE-2020-12695

I fornitori dovrebbero essere pronti ad implementare le specifiche aggiornate fornite dall'OCF. Proprietari di dispositivi IoT, d'altronde, dovrebbe tenere d'occhio i canali di supporto del fornitore per gli aggiornamenti che implementano la nuova specifica ISCRIVITI.

Un'altra raccomandazione di sicurezza è disabilitare il protocollo UPnP su interfacce accessibili da Internet. I produttori di dispositivi dovrebbero disabilitare la funzionalità ISCRIVITI UPnP nella loro configurazione predefinita. Gli utenti sono invitati a “abilitare esplicitamente ISCRIVITI con tutte le restrizioni di rete appropriate per limitarne l'utilizzo a una rete locale attendibile“.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...