Huis > Cyber ​​Nieuws > CVE-2019-19494: Cable Haunt Flaw Puts Miljoenen Kabelmodems at Risk
CYBER NEWS

CVE-2019-19.494: Cable Haunt Flaw Puts Miljoenen Kabelmodems at Risk

Een nieuw kritiek beveiligingsprobleem dat kabelmodems gebruik van Broadcom chips van invloed was net ontdekt. Dubbed Cable Haunt en geïdentificeerd als CVE-2019-19.494, de kwetsbaarheid in gevaar brengt een aantal 200 miljoen kabelmodems alleen al in Europa, de onderzoekers die ontdekt gezegd.




Cable Haunt Vulnerability (CVE-2019-19.494) toegelicht

The Cable Hunt lek werd ontdekt door Lyrebirds ApS, een team van Deense onderzoekers, die een white paper waarin de cruciale kwestie vrijgegeven, en creëerde ook een speciale webpagina met informatie.

Volgens de officiële CVE-2019-19.494 beschrijving die door de onderzoekers, de kritieke kwetsbaarheid is aanwezig in kabelmodems uit verschillende internationale fabrikanten. Kort gezegd, het gebrek afstand mogelijk aanvallers willekeurige code op de modem, indirect via een eindpunt van het model. Aangezien een modem is belast met het internet verkeer voor alle apparaten in het netwerk, Cable Haunt kan misbruikt worden om private communicatie te onderscheppen, redirect verkeer, of voeg het apparaat een botnet.

Bovendien, de kwetsbare eindpunt is niet alleen sprake van lokale netwerk, maar kan ook op afstand worden bereikt door ondeskundig gebruik WebSocket, de onderzoekers verklaard. Een buffer overflow aanval kan naar versterkingsregeling van kwetsbare modem worden uitgevoerd.

Waar komt de Cable Haunt kwetsbaarheid (CVE-2019-19.494) voortkomen uit?
De kwetsbaarheid is een gevolg van een probleem in een standaard onderdeel van Broadcom chips bekend als een spectrumanalysator. Een spectrum analyzer is een software en hardware component bedoeld om het model te beschermen tegen signaal pieken en verstoringen die afkomstig kunnen zijn van de coaxkabel. In feite, Deze component wordt ingezet door ISP's om de kwaliteit te debuggen verbinding.
Het probleem komt voort uit het feit dat de Broadcom chip spectrum analyzer goede bescherming tegen niet over DNS rebinding aanvallen. Bovendien, Het maakt ook gebruik van standaard geloofsbrieven en de firmware bevat een programmeerfout.

Door te lokken gebruikers in het bezoeken van een kwaadaardige pagina via de browser, aanvallers kunnen de browser gebruiken om het uitvoeren van een exploit van de defecte spectrum geanalyseerd. Het resultaat zou uitvoeren van commando's op het apparaat. In een notendop, de Cable Hunt beveiligingslek kan worden misbruikt om de volgende kwaadaardige activiteiten uit te voeren:

  • Het wijzigen van de standaard DNS-server;
  • Het uitvoeren van man-in-the-middle-aanvallen;
  • Hot-swapping code of de hele firmware;
  • Heimelijk tweaken van de firmware met behulp van hete code swapping;
  • Het uitschakelen van ISP firmware-upgrade;
  • Het veranderen van elk configuratiebestand en instellingen;
  • Het ophalen en instellen SNMP OID waarden;
  • Veranderen van serienummers;
  • het apparaat toe te voegen aan een botnet.

Wie is in gevaar?
De onderzoekers zijn van mening dat ten minste 200 miljoen kabel-modellen in Europa alleen al. Echter, dit aantal is een schatting de kwetsbaarheid is ontstaan ​​in de hand software gekopieerd door andere kabelmodem fabrikanten. Door dit, de exacte verspreiding van het probleem niet meetbaar.

De onderzoekers hebben contact opgenomen met zo veel van de grootste ISP's en fabrikanten als ze konden “van tevoren”, om ze de tijd om het probleem op te lossen te geven, maar met “wisselend succes”.

Sommige van de gecontacteerde ISPs vertelde de onderzoekers dat ze hebben of het uitrollen van firmware-updates. Echter, anderen hebben niet geïmplementeerd updates, en sommigen zelfs zeiden dat ze niet willen worden erkend op de speciale website.




De speciale website beschikt ook over de volledige technische rapport over de Cable Haunt kwetsbaarheid.

In april 2019, Broadcom WiFi chipset drivers werden gevonden kwetsbaar voor een aantal gebreken (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502). Kwetsbaarheden getroffen meerdere besturingssystemen en kunnen externe aanvallers willekeurige code wordt uitgevoerd waardoor denial-of-bedrijfstoestand voeren.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens