Une mauvaise protection des ports met des millions de périphériques Web Radio en péril

les utilisateurs ;appareils de radio web à risque Plus un million appareils de radio Internet Imperial & Dabman pourraient être victimes d'attaques exécution de code à distance grâce à un service Telnet non documenté utilisant de faibles identifiants de connexion par défaut. La faille a été mise au jour après que des chercheurs de Vulnerability Magazine (VM) aient effectué une analyse de port de routine de quelques périphériques. Surnommé Telnetd, le service s’exécute sur le port 23. Etant donné que Telnetd repose sur des informations d’identification de connexion relativement faibles, il peut servir de porte dérobée à une grande variété de menaces malveillantes.

Mot de passe faible, mais toujours un mot de passe. Est-ce si mauvais?

Bien qu’avoir un mot de passe faible soit mieux que de ne pas en avoir du tout, ce n’est pas une raison pour pousser un soupir de soulagement. Les mots de passe sont la proie attaques de force brute tout le temps. Les mots de passe faibles peuvent être neutralisés en quelques minutes, tandis que les mots forts peuvent être remarquablement résistants. Dans le cas Imperial & Dabman, le port 23 dispose une protection par mot de passe faible. Si les attaquants réussissaient à déchiffrer cette passe, ils obtiendraient un accès de niveau administrateur au cœur même du système exploitation BusyBox basé sur Linux des appareils. Les chercheurs de VM ont pris 10 minutes pour percer le laissez-passer de service Telnet. Une fois dedans, ils ont découvert qu ils avaient acquis un accès root. Si les cybercriminels obtenaient un tel accès, ils pourraient potentiellement causer de nombreux dommages, tels que:

  1. Déposer une charge malveillante
  2. Modifier des flux audio, des fichiers et des dossiers
  3. Récupérer le mot de passe Wi-Fi du réseau domestique ou entreprise de utilisateur (à condition que le périphérique radio se soit connecté à un, est-à-dire)
  4. Distribuez les logiciels ransomware et autres scripts / outils malveillants via le réseau domestique / entreprise wi-fi compromis.

Les dangers mentionnés ci-dessus sont indicatifs de toutes les implications qu un mot de passe faible peut entraîner dans le pire des cas. est pourquoi la nouvelle vulnérabilité trouvée est maintenant disponible dans la base de données commune sur les vulnérabilités et les expositions, sous CVE-2019-13473.

En ce qui concerne la portée des périphériques concernés, il est en effet CELA grave. une part, les webradios Imperial & Dabman sont vendues par Telestar Digital GmbH en Allemagne. Cependant, ils sont également disponibles sur eBay et Amazon pour les particuliers et les entreprises internationales.

accès administrateur a permis aux chercheurs de creuser une autre vulnérabilité

Après avoir obtenu un accès administrateur via le port 23, les chercheurs de VM ont découvert une deuxième faille dans le client AirMusic embarqué sur leurs appareils. La vulnérabilité en question (CVE-2019-13474) pourrait permettre exécution de code à distance si elle était exploitée. Le client AirMusic utilise plusieurs ports (80 à 8080) pour échanger des commandes avec son service Web. En fin de compte, les chercheurs ont mis une heure à prendre le contrôle intégral de la communication client-Web, y compris la possibilité de diffuser en direct des messages personnalisés.

Similaire au botnet Mirai

La faille dans les appareils Imperial & Dabman provenait d’un port Telnet mal protégé. Ironiquement, le tristement célèbre Mirai Botnet est apparu de la même manière, sensibilisant à la sécurité ou à absence de sécurité de IdO. Telestar Digital GmbH a déjà pris des mesures pour faire face à ce problème. Le service Telnetd redondant est plus actif. Les correctifs binaires manuels sont téléchargeables gratuitement sur le site Web du distributeur, en plus une mise à jour du micrologiciel compatible Wi-Fi..

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».