Casa > Cyber ​​Notizie > CVE-2023-27217 Discovered in Belkin’s Wemo Mini Smart Plug
CYBER NEWS

CVE-2023-27217 Scoperto nel Wemo Mini Smart Plug di Belkin

CVE-2023-27217 è una nuova vulnerabilità di sicurezza nel Wemo Mini Smart Plug di seconda generazione di Belkin, che è stato scoperto dalla società israeliana di sicurezza IoT Sternum.

Wemo Mini Smart Plug di seconda generazione di Belkin (F7C063) è stato rilevato che contiene una vulnerabilità di overflow del buffer, identificato come CVE-2023-27217, che potrebbe essere sfruttato dagli attori delle minacce per iniettare comandi arbitrari da remoto. I ricercatori dello sterno hanno scoperto e segnalato il problema a Belkin a gennaio 9, 2023, dopo aver eseguito il reverse engineering del dispositivo e aver ottenuto l'accesso al firmware.

Wemo Mini Smart Plug V2 consente agli utenti di controllare a distanza i propri dispositivi elettronici tramite un'app complementare installata su uno smartphone o tablet. La vulnerabilità è associata al “Nome amichevole” caratteristica, che consente agli utenti di rinominare la smart plug dall'impostazione predefinita “Wemomini 6E9” a un nome di loro scelta, limitato a 30 caratteri o meno. Tuttavia, il codice del firmware non riesce ad applicare la regola di convalida applicata dall'app.

CVE-2023-27217 Scoperto nel Wemo Mini Smart Plug di Belkin

Come può essere sfruttato CVE-2023-27217?

L'exploit prevede l'utilizzo di un'app Python creata dalla comunità chiamata PyWeMo per aggirare l'app Wemo, consentendo all'attaccante di modificare il nome del dispositivo in più di 30 caratteri, con conseguente overflow del buffer e iniezione di comandi remoti.

Sfortunatamente, Belkin ha informato Sternum che il dispositivo era alla fine della sua vita, e quindi non riceverebbe una correzione. Il bug è stato segnalato alla Mitre Corporation e gli è stato assegnato il codice CVE-2023-27217.

Se possiedi ancora una presa intelligente Wemo, si consiglia di evitare di esporre le porte UPnP del dispositivo a Internet e di segmentare la rete per isolarla dai dispositivi connessi tramite Wi-Fi con informazioni più sensibili. Mentre questi sono generalmente buoni passi da fare con i dispositivi IoT connessi a Internet, potrebbero non essere sempre una soluzione affidabile.




Come proteggersi da CVE-2023-27217

Per proteggersi da questo problema, I ricercatori dello sterno suggeriscono nella loro relazione che le porte UPNP Wemo Smart Plug V2 non siano esposte a Internet, direttamente o tramite port forwarding. Se lo Smart Plug V2 viene utilizzato all'interno di una rete sensibile, dovrebbe essere adeguatamente segmentato e non essere in grado di comunicare con altri dispositivi sensibili sulla stessa sottorete.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo