Huis > Cyber ​​Nieuws > CVE-2023-27217 Discovered in Belkin’s Wemo Mini Smart Plug
CYBER NEWS

CVE-2023-27217 Ontdekt in de Wemo Mini Smart Plug van Belkin

CVE-2023-27217 is een nieuw beveiligingsprobleem in de tweede generatie Wemo Mini Smart Plug van Belkin, die werd ontdekt door het Israëlische IoT-beveiligingsbedrijf Sternum.

Belkin's tweede generatie Wemo Mini Smart Plug (F7C063) bleek een kwetsbaarheid voor bufferoverloop te bevatten, geïdentificeerd als CVE-2023-27217, die door bedreigingsactoren kunnen worden uitgebuit om op afstand willekeurige commando's te injecteren. Sternum-onderzoekers ontdekten en rapporteerden het probleem in januari aan Belkin 9, 2023, na reverse-engineering van het apparaat en het verkrijgen van toegang tot de firmware.

Met de Wemo Mini Smart Plug V2 kunnen gebruikers hun elektronische apparaten op afstand bedienen via een bijbehorende app die op een smartphone of tablet is geïnstalleerd. De kwetsbaarheid hangt samen met de “Vriendelijke naam” kenmerk, waarmee gebruikers de standaard slimme plug kunnen hernoemen “Wemo mini 6E9” op een naam naar keuze, beperkt tot 30 karakters of minder. Echter, de firmwarecode kan de door de app opgelegde validatieregel niet toepassen.

CVE-2023-27217 Ontdekt in de Wemo Mini Smart Plug van Belkin

Hoe kan CVE-2023-27217 worden misbruikt?

De exploit omvat het gebruik van een door de gemeenschap gemaakte Python-app genaamd PyWeMo om de Wemo-app te omzeilen, waardoor de aanvaller de apparaatnaam kan wijzigen in meer dan 30 tekens, resulterend in een bufferoverloop en commando-injectie op afstand.

Helaas, Belkin liet Sternum weten dat het apparaat aan het einde van zijn levensduur was, en zou dus geen fix ontvangen. De bug werd gerapporteerd aan de Mitre Corporation en kreeg de code CVE-2023-27217 toegewezen.

Als u nog steeds een slimme stekker van Wemo heeft, het wordt aanbevolen dat u de UPnP-poorten van het apparaat niet blootstelt aan internet en uw netwerk niet segmenteert om het te isoleren van apparaten die via Wi-Fi zijn verbonden met meer gevoelige informatie. Hoewel dit over het algemeen goede stappen zijn om te nemen met op internet aangesloten IoT-apparaten, ze zijn misschien niet altijd een betrouwbare oplossing.




Hoe te beschermen tegen CVE-2023-27217

Ter bescherming tegen dit probleem, Sternum-onderzoekers suggereren in hun verslag dat de Wemo Smart Plug V2 UPNP-poorten niet worden blootgesteld aan internet, rechtstreeks of via portforwarding. Als de Smart Plug V2 wordt gebruikt binnen een gevoelig netwerk, het moet correct gesegmenteerd zijn en niet kunnen communiceren met andere gevoelige apparaten op hetzelfde subnet.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens