#Belkin #WemoSmartPlug #Sternum #LỗHổngBảoMật #BufferOverflow #IoT #PhíchCắmThôngMinh #Vulnerability #MạngInternet #BảnVá #CổngUPNP #ĐảmBảoAnNinh #9to5Mac #SựKiệnHômNay
Các nhà nghiên cứu tại Sternum vừa phát hiện ra một lỗ hổng bảo mật mới trong Wemo Smart Plug Mini V2 của Belkin. Lỗ hổng này có thể bị khai thác để điều khiển phích cắm thông minh từ xa và tiêm mã độc. Sternum đưa ra một số đề xuất để người dùng đảm bảo an toàn, trong đó có tránh để các cổng UPNP tiếp xúc với internet và phân đoạn thiết bị chính xác.
Mặc dù Belkin thông báo rằng sản phẩm này đã hết tuổi thọ và không sẽ được vá lỗi, tuy nhiên, việc phát hành một bản vá vẫn được đánh giá cao. Điều đáng tiếc là lỗ hổng này vẫn có thể bị khai thác, đòi hỏi người dùng nên chú ý đến vấn đề an ninh trong mạng internet của mình. Sự kiện này đã được đưa tin trên trang mạng 9to5Mac ngày hôm nay.
Các nhà nghiên cứu bảo mật tại Sternum đã tìm thấy một lỗ hổng mới có thể khai thác trong Wemo Smart Plug Mini V2 của Belkin. Lỗ hổng bảo mật có khả năng cho phép điều khiển phích cắm thông minh từ xa, cùng với khả năng tiêm mã độc.
Những người ở Sternum gọi khai thác là Lỗ hổng tràn bộ đệm ‘FriendlyName’. Thuật ngữ kỹ thuật khá chuyên sâu, nhưng bạn có thể tìm thấy chi tiết khai thác trực tiếp trên trang web của công ty bảo mật IoT trang mạng.
Khi Sternum liên hệ với Belkin, họ được thông báo rằng “thiết bị đã hết tuổi thọ và sẽ không được vá lỗi”.
Xem xét hiện tại không có kế hoạch vá phích cắm thông minh, Sternum có một số đề xuất đáng để xem xét nghiêm túc:
- Tránh để các cổng UPNP của Wemo Smart Plug V2 tiếp xúc với internet, trực tiếp hoặc thông qua chuyển tiếp cổng.
- Nếu bạn đang sử dụng Smart Plug V2 trong một mạng nhạy cảm, bạn nên đảm bảo rằng nó được phân đoạn chính xác và thiết bị không thể giao tiếp với các thiết bị nhạy cảm khác trên cùng một mạng con.
Mặc dù mô hình “V2” bị khai thác không còn được Belkin hỗ trợ, nhưng việc công ty phát hành một bản vá vẫn là một cử chỉ thiện chí được đánh giá cao.
Thật không may khi thấy một lỗ hổng nghiêm trọng tiềm ẩn vẫn có thể bị khai thác.
Tín dụng hình ảnh: Amazon
Nguồn: xương ức Thông qua: 9to5Mac
[ad_2]