Casa > cibernético Notícias > CVE-2018-6692: Belkin Wemo Percepção inteligente plug ainda vulnerável
CYBER NEWS

CVE-2018-6692: Belkin Wemo Percepção inteligente plug ainda vulnerável


É você um proprietário de uma casa inteligente? Se sim, talvez você está familiarizado com a tomada inteligente Belkin Wemo introspecção. Ele serve para transformar as suas luzes e aparelhos ligado e desligado, e também pode monitorá-los de qualquer lugar.

O plugue também foi projetado para obter informações sobre o uso de energia em casa e pode ser combinado com Amazon Alexa e Google Home. Tão longe, tão bom.




O problema é que o plugue está vulnerável há quase um ano, e uma correção ainda não foi introduzida, apesar dos fabricantes serem notificados sobre o bug de segurança. Em outras palavras, o plugue inteligente Belkin Wemo Insight ainda contém a mesma execução remota de código, vulnerabilidade de dia zero quase um ano após a divulgação do bug. O bug recebeu o número CVE-2018-6692.

Aqui está o descrição oficial de CVE-2018-6692:

A vulnerabilidade de estouro de buffer baseado em pilha em libUPnPHndlr.so no Belkin Wemo Insight Smart Plug permite que atacantes remotos ignorem a proteção de segurança local por meio de um pacote HTTP post.

Essa lacuna de segurança abre a porta para ataques contra dispositivos IoT, pois o plugue está conectado a uma rede doméstica.
De acordo com uma análise de amostras recentes do [wplinkpreview url =”https://sensorstechforum.com/internet-things-botnet-new-type-malware/”] Malware Bashlite conduzido por pesquisadores da McAfee, existem módulos Metasploit que visam o protocolo Wemo UPnP.

Os pesquisadores acreditam que os hackers têm como alvo uma ampla gama de dispositivos IoT na tentativa de descobrir os vulneráveis, e usar credenciais padrão para obter acesso.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de casas inteligentes Atualmente Vulnerável a Hacking.

Mais sobre a vulnerabilidade RCE no Belkin Wemo

Quase um ano atrás, em maio 21, 2018, os pesquisadores de segurança contataram a Belkin para informá-los sobre o bug RCE no plugue inteligente. O relatório não só incluiu uma análise detalhada do problema, mas também apresentou uma demonstração na câmera de como o problema pode ser explorado.

além do que, além do mais, os especialistas disseram que CVE-2018-6692 pode estar relacionado a outro, vulnerabilidade mais antiga dentro do Wemo, que foi corrigido. Através da ação SetSmartDevInfo e do argumento correspondente SmartDevURL, a 2015 falha permitia que terceiros pegassem e explorassem dispositivos sem a permissão do usuário.

Vulnerabilidades, como o bug CVE-2018-6692 Belkin Wemo, podem permitir que hackers controlem uma variedade de dispositivos conectados, incluindo câmeras de vigilância. Um patch para a vulnerabilidade pode ser lançado no final deste mês, mas a data não foi confirmada. É curioso mencionar que a Belkin corrigiu recentemente uma vulnerabilidade diferente em seu Mr. Cafeteira com Wemo.



O que fazer para evitar ataques envolvendo CVE-2018-6692?

Como esta vulnerabilidade requer acesso à rede para explorar o dispositivo, a recomendação do especialista é implementar senhas WiFi fortes, e isolar dispositivos IoT de dispositivos críticos usando VLANs ou segmentação de rede.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo