Casa > cibernético Notícias > CVE-2020-11896: Vulnerabilidade Ripple20 afeta milhões de dispositivos IoT
CYBER NEWS

CVE-2020-11896: Vulnerabilidade Ripple20 afeta milhões de dispositivos IoT

Uma nova vulnerabilidade perigosa foi descoberta afetando milhões de dispositivos IoT, desta vez, abrangendo todos os principais tipos de dispositivos. O fator perigoso é que o problema se refere principalmente a dispositivos mais antigos, que devem ser mais difíceis de corrigir, ou em alguns casos impossíveis. O problema está na implementação da pilha de rede principal, Como resultado, os hackers podem obter intrusões profundas no dispositivo. O problema é rastreado em dois avisos, como CVE-2020-11896 e CVE-2020-11898.




Problema na pilha de rede afeta milhões de dispositivos IoT: A vulnerabilidade do Ripple20 é classificada como crítica

Uma equipe de especialistas em segurança descobriu um problema de segurança perigoso que parece afetar milhões de dispositivos IoT mais antigos. A razão pela qual isso é classificado como crítico e deve ser abordado com cautela é que afeta principalmente dispositivos mais antigos e que não estão mais em produção. Isso significa que os fabricantes de dispositivos não os apoiarão mais e não se espera que patches sejam emitidos.

O nome Ripple20 refere-se a um total de 19 vulnerabilidades encontradas na pilha de rede e usadas em diferentes versões. Na verdade, quatro dos problemas de segurança são atribuídos com uma classificação crítica e permitem execução remota de código — a capacidade dos hackers de executar diferentes comandos nos dispositivos afetados. O que é mais importante sobre os bugs é que eles são vulnerabilidades zero-day — eles não eram conhecidos pela comunidade de segurança até agora. Os fabricantes dos dispositivos variam de grandes empresas da Fortune 500 empresas para pequenos lotes encomendados de pequenas empresas. Isso inclui dispositivos de IoT e dispositivos incorporados usados ​​nos seguintes segmentos:

  • Instituições Médicas
  • Logística
  • Controle Industrial
  • O Setor Empresarial
  • Energia (Óleo e gás) Empresas
  • Provedores de telecomunicações
  • Comércio e Varejo
relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-11219-cctv-cameras/”]CVE-2019-11219: Milhões de câmeras de CFTV podem ser facilmente sequestradas

UMA demonstração de prova de conceito foi encontrado online. Os conselhos reais que fornecem informações sobre os conjuntos de vulnerabilidades são os seguintes:

  • CVE-2019-11896 — Existe uma potencial vulnerabilidade de atribuição incorreta de privilégios no mecanismo de emparelhamento de terceiros do Bosch Smart Home Controller (SHC) antes 9.8.907 que pode resultar em um aplicativo restrito obtendo permissões de aplicativo padrão. Para explorar a vulnerabilidade, o adversário precisa emparelhar com êxito um aplicativo, o que requer interação do usuário.
  • CVE-2020-11898 –As implementações da pilha de IP Treck para sistemas embarcados são afetadas por várias vulnerabilidades. Esse conjunto de vulnerabilidades foi pesquisado e relatado pelo JSOF, quem os chama Ripple20.

As vulnerabilidades podem ser usadas ignorar os mecanismos de segurança e diretamente ultrapassar o controle dos dispositivos. Os hackers que usam o recurso podem invadir silenciosamente os dispositivos sem que os proprietários percebam. Como essa intrusão é feita usando pacotes criados que são enviados aos proprietários do dispositivo. Eles são muito parecidos com pacotes válidos ou, em alguns casos, pacotes válidos reais que são processados ​​incorretamente pela pilha de rede.

A vulnerabilidade do Ripple20 também é perigosa, pois se um único dispositivo IoT estiver infectado na rede da empresa, especialmente em instalações de produção, os hackers podem usar isso para se espalhar por outros hosts disponíveis. Isso permite vários cenários de malware incluindo o seguinte:

  • sabotar
  • Roubo de informação e espionagem
  • Recrutamento de IoT Botnet

Os proprietários de dispositivos de IoT devem tentar entrar em contato com os fabricantes dos produtos que eles habilitaram para descobrir se um patch está disponível.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo