Huis > Cyber ​​Nieuws > CVE-2020-11896: Ripple20-kwetsbaarheid treft miljoenen IoT-apparaten
CYBER NEWS

CVE-2020-11896: Ripple20-kwetsbaarheid treft miljoenen IoT-apparaten

Er is een gevaarlijke nieuwe kwetsbaarheid ontdekt die miljoenen IoT-apparaten treft, deze keer over alle belangrijke apparaattypen. De gevaarlijke factor is dat het probleem voornamelijk betrekking heeft op oudere apparaten die moeilijker te patchen zijn, of in sommige gevallen onmogelijk. Het probleem ligt bij de implementatie van de kernnetwerkstack, als gevolg hiervan kunnen de hackers diepe apparaatinbraken bereiken. Het probleem wordt bijgehouden in twee adviezen, zoals CVE-2020-11896 en CVE-2020-11898.




Probleem met netwerkstack beïnvloedt miljoenen IoT-apparaten: Het Ripple20-beveiligingslek wordt als kritiek beoordeeld

Een team van beveiligingsexperts heeft een gevaarlijk beveiligingsprobleem ontdekt dat miljoenen oudere IoT-apparaten lijkt te treffen. De reden waarom dit als kritiek wordt beoordeeld en voorzichtig moet worden benaderd, is dat het voornamelijk apparaten betreft die ouder zijn en niet langer in productie zijn. Dit betekent dat de apparaatfabrikanten deze niet langer ondersteunen en dat er naar verwachting geen patches worden uitgegeven.

De naam Rimpel 20 verwijst naar een totaal van 19 kwetsbaarheden die zich in de netwerkstack bevinden en in verschillende versies worden gebruikt. Vier van de beveiligingsproblemen zijn eigenlijk toegewezen met een kritische beoordeling en houden rekening met uitvoering van externe code — het vermogen van de hackers om verschillende opdrachten uit te voeren op de getroffen apparaten. Wat belangrijker is aan de bugs, is dat ze dat zijn zero-day kwetsbaarheden — ze zijn tot dusver niet bekend bij de beveiligingsgemeenschap. De fabrikanten van de apparaten variëren van groot Fortune 500 bedrijven tot kleine batches besteld bij kleine bedrijven. Dit omvat IoT-apparaten en embedded apparaten die worden gebruikt in de volgende segmenten:

  • Medische instellingen
  • Logistiek
  • Industriële controle
  • De Enterprise Sector
  • Energie (Olie en gas) bedrijven
  • Telecomaanbieders
  • Handel en detailhandel
Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2019-11219: Miljoenen CCTV-camera's kunnen gemakkelijk worden gekaapt

Een proof-of-concept demonstratie is online gevonden. De daadwerkelijke adviezen die informatie geven over de sets kwetsbaarheden zijn de volgende:

  • CVE-2019-11896 — Een potentieel onjuist beveiligingslek met betrekking tot toewijzing van bevoegdheden bestaat in het koppelingsmechanisme van derden van de Bosch Smart Home Controller (SHC) voor 9.8.907 dat kan ertoe leiden dat een beperkte app standaard app-machtigingen verkrijgt. Om de kwetsbaarheid te misbruiken, de tegenstander moet een app met succes hebben gekoppeld, wat interactie met de gebruiker vereist.
  • CVE-2020-11898 –Treck IP-stackimplementaties voor embedded systemen worden beïnvloed door meerdere kwetsbaarheden. Deze set kwetsbaarheden is onderzocht en gerapporteerd door JSOF, die ze Ripple20 noemt.

De kwetsbaarheden kunnen worden gebruikt omzeil de beveiligingsmechanismen en direct inhaalcontrole van de apparaten. De hackers die gebruik maken van de kunnen stiekem de apparaten binnendringen zonder dat de eigenaren het merken. Omdat deze inbraak is gemaakt met behulp van vervaardigde pakketten die naar de apparaateigenaren worden gestuurd. Ze lijken erg op geldige pakketten of, in sommige gevallen, werkelijk geldige pakketten die niet correct worden verwerkt door de netwerkstack.

De kwetsbaarheid van Ripple20 is ook gevaarlijk voor het feit dat als een enkel IoT-apparaat is geïnfecteerd op een bedrijfsnetwerk, vooral in productiefaciliteiten, de hackers kunnen dit gebruiken om zich over andere beschikbare hosts te verspreiden. Dit zorgt voor meerdere malwarescenario's waaronder de volgende:

  • Sabotage
  • Informatiediefstal en spionage
  • IoT Botnet Recruitment

Eigenaars van IoT-apparaten moeten proberen contact op te nemen met de fabrikanten van de producten die ze hebben ingeschakeld om erachter te komen of er een patch beschikbaar is.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens