Casa > cibernético Notícias > Ferramenta GetDvR explora a vulnerabilidade CVE-2018-9995 contra dispositivos IoT
CYBER NEWS

GetDvR Ferramenta Exploits CVE-2018-9995 Vulnerabilidade Contra a Internet das coisas Devices

GetDvR CVE-2018-9995 imagem

Um especialista em segurança da Argentina lançou luz sobre uma nova ferramenta de hacking chamado GetDvR que explora a vulnerabilidade CVE-2018-9995 contra dispositivos da Internet das coisas. É capaz de extrair as credenciais da conta de dispositivos DVR acessando assim os dispositivos e seus feeds de vídeo.

A vulnerabilidade CVE-2018-9995 e GetDvR infiltrado Devices da Internet das coisas

O especialista argentino Ezequiel Fernandez revelou que uma ferramenta de prova de conceito de hackers chamado GetDvR pode acessar dispositivos da Internet das coisas, explorando uma vulnerabilidade perigosa. Ele foi o responsável pela descoberta real da fraqueza e esta ferramenta serve como prova de que o significado. O alerta para a vulnerabilidade lê a seguinte:

dispositivos TBK DVR4104 e DVR4216 permitir que atacantes remotos para ignorar a autenticação através de um “Bolacha: uid = admin” cabeçalho, tal como demonstrado por um device.rsp?opt = user&cmd = pedido lista que fornece credenciais dentro dados JSON em uma resposta.

Isto significa que os atacantes podem utilizar a fraqueza detectado em dispositivos DVR usando um cabeçalho do cookie trabalhada. Como resultado, o dispositivo irá responder com credenciais de administrador do dispositivo. Isso seria potencialmente permitir que hackers de computador para automatizar esse processo com um script. O relatório inicial revela que a vulnerabilidade CVE-2018-9995 só afectou dispositivos fabricados pela TBK. No entanto, em uma atualização posterior a lista foi atualizada com outros fornecedores, muitos deles foram encontrados para simplesmente oferecer versões rebranded dos dispositivos TBK. Os fornecedores revelaram que oferecem afetadas são as seguintes:

  • Novo
  • genoa
  • QSEE
  • Pulnix
  • XVR 5 no 1
  • fácil
  • night Owl
  • DVR Entrada
  • HVR Acesso
  • MDVR Acesso

Uma análise revela que no momento em que milhares de dispositivos são afetados. Os pesquisadores usaram o motor de busca especializado Shodan para consultar as possíveis vítimas. Os screenshots especialistas publicada mostrando como ele conseguiu acessar os vídeos inseguros. Não só ele era capaz de acessar as configurações, mas também os feeds de vídeo ao vivo.

Story relacionado: Pwned de LAN para WAN: D-link descontinuada Router cheio de falhas

uso Até agora malicioso da ferramenta GetDvR não foi detectado. A comunidade de segurança tem publicado extensamente sobre o assunto e espera-se que os fornecedores de hardware irá corrigir os dispositivos. Há uma probabilidade de um ataque em massa que pode seguir, como nos últimos anos, tem havido um grande aumento no número de bots da Internet das coisas. Eles usam vulnerabilidades como este e scripts automatizados, a fim de infectar tantos alvos como possível.

Das principais preocupações em torno GetDvR e da Associated CVE-2018-9995 de vulnerabilidade é o fato de que há muitos “etiqueta branca” e versões de equipamento DVR Internet das coisas rebatizada por TBK. Muitas marcas e vendedores on-line anunciar os dispositivos que utilizam nomes diferentes e para alguns usuários, pode ser difícil para atualizá-los.

No momento em que os administradores do sistema pode implementar passos básicos, a fim de defender os redes. O código exemplo utiliza um agente do utilizador simulada utilizando os identificadores mal soletradas “Morzilla” “Pinux x86_128”. Se os hackers implementá-lo desta forma, em seguida, uma regra de firewall simples pode bloquear as tentativas de login.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo