CVE-2019-19494: Cabo Assombração Puts Flaw Milhões de Cable Modems em Risco
CYBER NEWS

CVE-2019-19494: Cabo Assombração Puts Flaw Milhões de Cable Modems em Risco

Uma nova vulnerabilidade de segurança crítica que afeta modems a cabo usam chips da Broadcom foi apenas descoberto. Apelidado Cabo Haunt e identificado como CVE-2019-19494, os coloca de vulnerabilidade em algum risco 200 milhão de modems de cabo só na Europa, os pesquisadores que descobriram que disse.




Vulnerabilidade cabo Haunt (CVE-2019-19494) Explicado

A falha de segurança caça cabo foi descoberto por lyrebirds ApS, uma equipe de pesquisadores dinamarqueses, que lançou um artigo detalhando a questão crítica, e também criou uma página web dedicado com informações.

De acordo com o CVE-2019-19494 descrição oficial fornecido pelos pesquisadores, a vulnerabilidade crítica está presente em modems de cabo de vários fabricantes internacionais. disse brevemente, a falha permite que atacantes remotos para executar código arbitrário no modem, indirectamente através de um ponto final no modelo. Uma vez que um modem está a cargo do tráfego de internet para todos os dispositivos na rede, Cabo Haunt pode ser explorado para interceptar comunicações privadas, tráfego de redirecionamento, ou adicionar o dispositivo a uma botnet.

além disso, o ponto final vulneráveis ​​não só é exposta à rede local, mas também pode ser alcançado remota devido ao uso indevido websocket, os pesquisadores explicaram. Um ataque de tampão de transbordamento pode ser efectuado para controlo de ganho do modem vulnerável.

Onde é que a vulnerabilidade Cabo Haunt (CVE-2019-19494) derivam?
A vulnerabilidade é um resultado de um problema em um componente padrão de chips Broadcom conhecido como um analisador de espectro. Um analisador de espectro é um componente de software e hardware que visam proteger o modelo de sinal de surtos e distúrbios que podem vir a partir do cabo coaxial. De fato, este componente é implantado por ISPs a qualidade da conexão de depuração.
A questão vem do fato de que o analisador de espectro chip Broadcom não tem proteção adequada contra religação DNS ataques. além disso, ele também usa credenciais padrão e seu firmware contém um erro de programação.

Atraindo os usuários a visitar uma página maliciosa através do browser, atacantes podem aproveitar o navegador para realizar uma exploração do espectro defeituosa analisados. O resultado seria a execução de comandos no dispositivo. Em poucas palavras, a vulnerabilidade caça cabo pode ser explorada para executar as seguintes atividades maliciosas:

  • Alterar o servidor DNS padrão;
  • Realização de man-in-the-middle;
  • código ou todo o firmware hot-swap;
  • Secretamente aprimorando o firmware usando troca de código quente;
  • A desativação de atualização de firmware ISP;
  • Alterar todos os arquivos e configurações de configuração;
  • Obter e definir SNMP OID valores;
  • Alterando os números de série;
  • Adicionando o dispositivo a uma rede de bots.

Quem está em risco?
Os pesquisadores acreditam que, pelo menos, 200 milhão de modelos de cabo só na Europa. Contudo, este número é uma estimativa como a vulnerabilidade originado em software de referência copiado por diferentes fabricantes de modem por cabo. Por causa disso, a propagação exata da vulnerabilidade não pode ser medido.

Os pesquisadores entraram em contato como muitos dos maiores ISPs e fabricantes quanto poderiam “antes do tempo”, dar-lhes tempo para corrigir o problema, mas com “sucesso variável”.

Alguns dos ISPs contactadas disseram aos pesquisadores que eles têm ou estão lançando atualizações de firmware. Contudo, outros não têm implementado atualizações, e alguns até disseram que não querem ser reconhecidos na site dedicado.




O site dedicado também apresenta o relatório técnico completo detalhando a vulnerabilidade Cabo Haunt.

Em abril 2019, Broadcom WiFi chipset motoristas foram encontrados vulneráveis ​​a uma série de falhas (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502). As vulnerabilidades afetou vários sistemas operacionais e pode permitir que atacantes remotos para executar execução de código arbitrário resultando em condição de negação de serviço.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...