Casa > Cyber ​​Notizie > Lo strumento GetDvR sfrutta la vulnerabilità CVE-2018-9995 contro i dispositivi IoT
CYBER NEWS

GetDvR strumento exploit CVE-2018-9995 Vulnerabilità contro i dispositivi IoT

immagine GetDvR CVE-2018-9995

Un esperto di sicurezza argentino ha messo in luce un nuovo strumento di hacking chiamato GetDvR che sfrutta la vulnerabilità CVE-2018-9995 contro i dispositivi IoT. E 'in grado di estrarre le credenziali dell'account di dispositivi DVR di accesso in tal modo i dispositivi e le loro feed video.

La vulnerabilità CVE-2018-9995 e GetDvR Infiltrarsi dispositivi IoT

L'esperto argentino Ezequiel Fernandez ha rivelato che uno strumento di hacking proof-of-concept chiamato GetDvR può accedere ai dispositivi IoT sfruttando una vulnerabilità pericolosa. A lui si deve la scoperta effettiva della debolezza e questo strumento serve come prova della sua importanza. La consulenza per la vulnerabilità legge la seguente:

dispositivi TBK DVR4104 e DVR4216 permettono attaccanti remoti di autenticazione attraverso un bypass “biscotto: uid = admin” intestazione, come dimostrato da un device.rsp?opt = user&cmd = Richiesta lista che fornisce le credenziali all'interno di dati JSON in una risposta.

Ciò significa che gli aggressori possono utilizzare la debolezza rilevata nei dispositivi DVR utilizzando un'intestazione di cookie artigianale. Di conseguenza, il dispositivo risponderà con credenziali di amministratore del dispositivo. Questo potrebbe potenzialmente consentire agli hacker di computer per automatizzare questa procedura con uno script. Il rapporto iniziale rivela che la vulnerabilità CVE-2018-9995 affliggono solo i dispositivi prodotti da TBK. Tuttavia, in un aggiornamento successivo l'elenco è stato aggiornato con altri fornitori, molti di loro sono risultati semplicemente offrire versioni rimarchiati dei dispositivi TBK. I venditori che offrono rivelato colpiti sono i seguenti:

  • nuovo
  • Genova
  • Qsee
  • Pulnix
  • XVR 5 in 1
  • facile
  • Nottambulo
  • DVR Accesso
  • HVR Accesso
  • MDVR Accesso

Un'analisi rivela che momentaneamente migliaia di dispositivi sono influenzati. I ricercatori hanno utilizzato lo specialista Shodan motore di ricerca per interrogare le possibili vittime. L'esperto ha pubblicato le immagini che mostrano come sia riuscito a accedere ai video insicuri. Non solo lui era in grado di accedere alle impostazioni, ma anche i feed video dal vivo.

Story correlati: Pwned da LAN a WAN: È fuori catalogo D-link Router pieno di difetti

Non è stato rilevato finora utilizzo dannoso dello strumento GetDvR. La comunità di sicurezza ha pubblicato ampiamente in merito alla questione e si prevede che i fornitori di hardware potranno rattoppare i dispositivi. C'è una probabilità di un attacco di massa che può seguire, come negli ultimi anni c'è stato un grande aumento del numero di bot IoT. Usano vulnerabilità come questo e script automatizzati al fine di infettare il maggior numero possibile di bersagli.

Tra le principali preoccupazioni che circondano GetDvR e la vulnerabilità CVE-2018-9995 associato è il fatto che ci sono molti “etichetta bianca” e le versioni di attrezzature DVR degli oggetti rimarchiati da TBK. Molte marche e venditori on-line pubblicizzare i dispositivi che utilizzano nomi diversi e per alcuni utenti può essere difficile aggiornarli.

Al momento gli amministratori di sistema possono implementare passaggi fondamentali per difendere delle reti. Il codice di esempio utilizza un agente utente finto utilizzando gli identificatori errate “Morzilla” “Pinux x86_128”. Se gli hacker attuano in questo modo, allora una semplice regola del firewall in grado di bloccare i tentativi di accesso.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo