Найдена новая массовая уязвимость в компонентах умного дома

Опубликовано at 18:46
235 0

Эксперты из компании Ernst & Young опубликовали эксплоит для эксплуатации новой уязвимости, получившей название CallStranger (CVE-2020-12695), в наборе сетевых протоколов Universal Plug and Play (UPnP).

Посредством этой уязвимости хакеры могут перехватывать контроль над различными IoT-устройствами, входящими в состав умного дома, использовать их для осуществления DDoS-атак, а также для обхода защитных решений, сканирования внутренней сети жертвы и хищения данных.

В ходе кибератаки злоумышленник может отправлять на удаленное устройство TCP-пакеты, содержащие измененное значение параметра callback в заголовке для функции SUBSCRIBE. Измененный заголовок, как утверждают эксперты может быть использован для атак на любые устройства, подключенные к интернету и поддерживающие UPnP, включая камеры наблюдения, видеорегистраторы, принтеры, маршрутизаторы и пр.

Набор сетевых протоколов UPnP позволяет устройствам видеть друг друга в локальных сетях, а затем устанавливать соединение, обмениваться данными, настройками и пр.

Сообщается, что данная проблема затрагивает ПК под управлением Windows, игровые приставки, телевизоры и маршрутизаторы производства Asus, Belkin, Broadcom, Cisco, Dell, D-Link, Huawei, Netgear, Samsung, TP-Link, ZTE и пр.

По результатам поискового запроса Shodan, в настоящее время в Сети доступно около 5,4 млн уязвимых устройств с поддержкой UPnP.

Самое время обновить ваш умный дом!

Читайте также на АКБ:

Три производителя умных домов признаны критически уязвимыми

Подписываемся, следим @CyberAgency

Related Post

«Лаборатория Касперского» раскрыла структуру крупнейшей группы киберпреступников Crouching Yeti

Опубликовано - 24.04.2018 0
Эксперты «Лаборатории Касперского» выявили рабочую инфраструктуру Crouching Yeti, возможно, самой загадочной и влиятельной хакерской группировки в мире. При атаках хакеры…