La vulnerabilidad de CallStranger permite que los ataques pasen por alto los sistemas de seguridad y escanee las LAN



Una vulnerabilidad grave reside en un protocolo central que se encuentra en casi todos los dispositivos de Internet de las cosas (IoT). La vulnerabilidad, llamada CallStranger, permite a los atacantes secuestrar dispositivos inteligentes para ataques distribuidos de denegación de servicio (DDoS), pero también para ataques que omiten las soluciones de seguridad para alcanzar y realizar exploraciones en la red interna de la víctima, otorgando efectivamente a los atacantes acceso a áreas donde normalmente no podría alcanzar. Según un sitio web dedicado a la vulnerabilidad CallStranger publicado hoy, el error afecta a UPnP, que significa Universal Plug and Play, una colección de protocolos que se envían en la mayoría de los dispositivos inteligentes.
Como su nombre lo indica, la función UPnP permite que los dispositivos se vean en las redes locales y luego establezcan conexiones para intercambiar fácilmente datos, configuraciones e incluso trabajar en sincronización. UPnP ha existido desde principios de la década de 2000, pero desde 2016, su desarrollo ha sido administrado por la Open Connectivity Foundation (OCF), que controla lo que lo hace en los protocolos UPnP, en un esfuerzo por estandarizar cómo funcionan estas características en los dispositivos. En diciembre de 2019, un ingeniero de seguridad llamado Yunus Çadirci encontró un error en esta tecnología extremadamente extendida.
Çadirci dice que un atacante puede enviar paquetes TCP a un dispositivo remoto que contiene un valor de encabezado de devolución de llamada mal formado en la función SUSCRIBIRSE de UPnP. Se puede abusar de este encabezado con formato incorrecto para aprovechar cualquier dispositivo inteligente que se haya conectado a Internet y que admita los protocolos UPnP, como cámaras de seguridad, DVR, impresoras, enrutadores y otros. En un ataque de CallStranger, el pirata informático apunta efectivamente a la interfaz orientada a Internet del dispositivo, pero ejecuta el código en la función UPnP del dispositivo, que generalmente se ejecuta solo en los puertos orientados internamente (dentro de la LAN).
Çadirci dice que los atacantes podrían usar el error CallStranger para evitar con éxito las soluciones de seguridad de la red, evitar los firewalls y luego escanear las redes internas de una empresa. Además, otros tipos de ataques también son posibles, dijo Çadirci. Esto incluye ataques DDoS en los que un atacante podría rebotar y amplificar el tráfico TCP en dispositivos con capacidad UPnP accesible a Internet.
Esto también incluye la filtración de datos donde el atacante roba datos del dispositivo con capacidad UPnP expuesto a Internet. Çadirci dijo que notificó a la OCF el año pasado y que la organización ha actualizado los protocolos UPnP desde su informe. Estas actualizaciones de los protocolos UPnP se lanzaron el 17 de abril de 2020, y el equipo de CERT / CC dice que algunos proveedores están "Debido a que esta es una vulnerabilidad de protocolo, los proveedores pueden tardar mucho tiempo en proporcionar parches", dijo hoy Çadirci, sugiriendo que los parches de firmware pueden estar muy lejos.
En cambio, el investigador ha publicado hoy un sitio web que contiene consejos básicos que las empresas pueden implementar para bloquear cualquier intento de explotación. Además, Çadirci también publicó scripts de prueba de concepto que las empresas pueden usar para determinar si su equipo inteligente es vulnerable a cualquiera de los ataques de CallStranger. La falla de seguridad de CallStranger también se registra como CVE-2020-12695. Actualmente hay alrededor de 5,45 millones de dispositivos con capacidad UPnP conectados a Internet, por lo que es una superficie de ataque ideal para botnets y APT de IoT. pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga