>> サイバーニュース > CVE-2020-12695: ほとんどのIoTデバイスでの深刻なCallStrangerバグ
サイバーニュース

CVE-2020-12695: ほとんどのIoTデバイスでの深刻なCallStrangerバグ


深刻な脆弱性, CVE-2020-12695で知られています, ほぼすべてのIoTデバイスのコアプロトコルであるユニバーサルプラグアンドプレイで発見されました (UPnP) プロトコル.

欠陥, CallStrangerと呼ばれるものは、攻撃者がDDoS攻撃でIoTデバイスを乗っ取る可能性があります. この欠陥は他の種類の攻撃で悪用される可能性があります, セキュリティソリューションがバイパスされ、内部ネットワークに到達する場所.




UPnPプロトコルとは何ですか?

OpenConnectivityFoundationによって説明されているように (OCF), このプロトコルは、ネットワーク上のデバイスとの自動検出と相互作用を提供するように設計されています. プロトコルは、信頼できるローカルエリアネットワークで利用できます (LAN), また、いかなる形式の認証や検証も実装していません.

CallStrangerの脆弱性についての詳細 (CVE-2020-12695)

による 公式アドバイザリー, 「「UPnP SUBSCRIBE機能の脆弱性により、攻撃者はインターネット経由でアクセス可能な任意の宛先に大量のデータを送信できます。, 分散型サービス拒否につながる可能性があります (DDoS), データの漏えい, およびその他の予期しないネットワーク動作」.

関連している: 新しい研究によると、LoRaWANIoTプロトコルは簡単にハッキングされる可能性があります

ほとんどのインターネット接続デバイスはUPnPプロトコルをサポートしています, これは、多数のデバイスが危険にさらされていることを意味します. 「「インターネット上でUPnPサービスを提供することは、一般的に設定ミスと見なされますが, 最近のShodanスキャンによると、インターネット上でまだ多くのデバイスが利用可能です,」セキュリティアドバイザリは指摘します.

UPnP SUBSCRIBE機能のCVE-2020-12695の脆弱性により、攻撃者はインターネット経由でアクセス可能な任意の宛先に大量のデータを送信する可能性があります。. これにより、DDoS攻撃が発生する可能性があります, データの漏えい, およびその他の形式の予期しないネットワーク動作.

CVE-2020-12695に対する緩和策

ベンダーは、OCFが提供する更新された仕様を迅速に実装する必要があります. IoTデバイスの所有者, 一方で, 新しいSUBSCRIBE仕様を実装するアップデートについては、ベンダーのサポートチャネルを監視する必要があります.

もう1つのセキュリティ上の推奨事項は、インターネットにアクセス可能なインターフェイスでUPnPプロトコルを無効にすることです。. デバイスメーカーは、デフォルト構成でUPnPSUBSCRIBE機能を無効にする必要があります. ユーザーは次のことをお勧めします “適切なネットワーク制限を使用してSUBSCRIBEを明示的に有効にし、その使用を信頼できるローカルエリアネットワークに制限します。“.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します