IoT-apparaat
Nu de IoT-wereld snel groeit, nemen de cyberbeveiligingsexperts meer tijd om dit specifieke technologiegebied te onderzoeken. Onlangs hebben onderzoekers van Sentinel Lab een rapport gepubliceerd met hun bevindingen over ontdekte kwetsbaarheden in Microsoft Azure voor IoT-apparaten die externe code-uitvoering mogelijk maken.
Afgelopen jaar onderzoekers van Sentinel Lab ontdekte een paar kwetsbaarheden in Microsoft Azure's Defender voor IoT-apparaten. En sommigen van hen werden als kritiek beoordeeld, scoren CVSS-score van 10.0.
De eerste keer dat de beveiligingsspecialist van Sentinel Lab de kwetsbaarheden aan Microsoft meldde was in juni 2021. Het bedrijf heeft onmiddellijk de patches uitgegeven voor alle ontdekte kwetsbaarheden. Er is momenteel geen bewijs dat deze kwetsbaarheden in het wild zijn uitgebuit.
Volgens het gepubliceerde rapport kan een ongeautoriseerde aanvaller op afstand misbruik maken van het apparaat dat wordt beschermd door Microsoft Azure Defender voor IoT door gebruik te maken van de kwetsbaarheden in het wachtwoordherstelmechanisme van Azure. De kwetsbaarheden treffen zowel klanten in de cloud als on-premises.
De ontdekte kwetsbaarheden kregen de volgende identificaties: : CVE-2021-42311, CVE-2021-42313, CVE-2021-37222, CVE-2021-42312 En CVE-2021-42310. Cybersecurity-specialisten dringen er bij gebruikers op aan onmiddellijk actie te ondernemen.
In het geval van een succesvolle de uitbuiting aanvallen kan leiden tot volledige netwerkaantasting.
Naast het verminderen van de potentiële dreiging, cyberbeveiligingsspecialisten adviseren gebruikers van de getroffen producten ook om alle bevoorrechte inloggegevens die op het platform zijn geïmplementeerd in te trekken en toegangslogboeken te controleren op onregelmatigheden.
Microsoft Defender voor IoT is een beveiligingsoplossing die zowel op locatie als in de cloud kan worden gebruikt. Het doet continu IoT/OT-asset discovery, beheert kwetsbaarheden en detectie van bedreigingen zonder dat er wijzigingen in bestaande omgevingen nodig zijn.
Deze passieve netwerklaagbeveiliging bestaat uit twee hoofdcomponenten::
Gebruikers kunnen beide componenten installeren op een apparaat of VM.
Cybersecurity-specialisten zeggen dat de reden dat beide componenten bijna dezelfde codebase delen, ze vatbaar maakt voor dezelfde kwetsbaarheden.
Voor de exploitatie van deze kwetsbaarheden zullen potentiële dreigingsactoren een webinterface gebruiken waarmee ze de beoogde omgeving op een gemakkelijke manier kunnen controleren. Bovendien voorzien de sensoren het aanvalsoppervlak van zijn DPI-service (horizon) die het netwerkverkeer parseert.
Defender voor IoT is een product (voorheen bekend als CyberX) werd overgenomen door Microsoft In 2020.
Voor de exploitatie van beide componenten, de dreigingsactor zal het wachtwoordherstelmechanisme van Azure gebruiken voor de eerste stap van een aanval.
Het wachtwoordherstelmechanisme werkt hetzelfde voor sensor en beheer. hier, het manipuleren, de dreigingsactor krijgt een nieuw wachtwoord en krijgt zo de interne toegang tot een account.
Om te begrijpen hoe de exploitatie van dit mechanisme precies zal werken, leggen de cyberbeveiligingsspecialisten uit dat het mechanisme voor wachtwoordherstel uit twee hoofdcomponenten bestaat::
En dat is waar ze zeggen dat het een time-of-check-time-of-use introduceert (TOCTOU) kwetsbaarheid omdat er geen synchronisatiemechanisme wordt toegepast.
Kort gezegd, het exploitscript voert de TOCTOU-aanval uit om het wachtwoord van de account omleidende authenticatie opnieuw in te stellen en te ontvangen.
Na het verkrijgen van interne toegang tot het account krijgt de dreigingsactor een groter aanvalsoppervlak. Voor de volgende kwetsbaarheid die de cyberbeveiligingsonderzoekers hebben gevonden, is een eenvoudige kwetsbaarheid voor opdrachtinjectie binnen het mechanisme voor het wijzigen van wachtwoorden.
De overige kwetsbaarheden zijn: basis SQL-injecties en de andere is de kwetsbaarheid in het verkeersverwerkingsraamwerk.
Als u geïnteresseerd bent in een meer gedetailleerde beschrijving van de kwetsbaarheden, kunt u ook een origineel rapport lezen dat is opgesteld door Sentinel Lab.
Als u een IoT-apparaat gebruikt, moet u zeker de basishygiëne voor cyberbeveiliging van het IoT-apparaat kennen. Het is gemakkelijk voor te stellen dat met allerlei IoT-apparaten tegenwoordig dit deel van onze huizen niet minder een bedreiging kan vormen dan het compromitteren van een computer of telefoon.
The most obvious device in your home that should be protected the most is the wifi router. Metaforisch zeggend dat het de deuropening van je slimme huis is. Dus om het veilig te hebben, wordt een van de eerste prioriteiten.
Om te praten over de manieren om de veiligheid van IOT-apparaten mogelijk te maken, zullen zij de volgende zijn:
Over het algemeen heeft uw router een ingebouwde firewall, maar vaak is dit niet genoeg. Traditionele firewalls hebben niet meer benodigde beveiligingsfuncties zoals een virtueel particulier netwerk (die het mogelijk maakt om een wereldwijd netwerk te sluiten en dergelijke merken te vernietigen), QoS-beheer, SSL/SSH-onderschepping, inhoud filteren, malware bescherming, een inbraakpreventiesysteem (IPS).
Natuurlijk, een firewall van de volgende generatie (NGFW) is vrij duur, maar als je het je kunt veroorloven om een IoT-apparaat te kopen, wat is dat extra geld dan om aan hun veiligheid te besteden?? NGFW zal een traditionele firewall combineren met robuustere beveiligingsfuncties om u te helpen uw privacy te beveiligen.
Waarschijnlijk weet u wat multifactor-authenticatie is? Het is de manier om uw apparaat extra te beveiligen door een tweede identiteitsbewijs te hebben, zoals een eenmalige pincode (OTP) of een code/e-mail die is verzonden om te bevestigen dat de persoon die probeert in te loggen, echt jij bent.
Sommige IoT-apparaten hebben standaard multifactor-authenticatie, maar andere niet. Het kan zijn dat uw IoT-apparaat multifactor-authenticatie heeft met de bijbehorende mobiele app, maar u kunt ook een service van derden gebruiken, zoals Google Authenticator, om te helpen met extra beveiliging van IoT-apparaten..
Sommige wifi-routers worden niet automatisch bijgewerkt, dus controleer regelmatig of er updates in behandeling zijn voor uw apparaat. In sommige gevallen kunnen deze updates aanzienlijke beveiligingspatches bevatten, dus maak er een gewoonte van om het ding regelmatig te controleren. Dezelfde regel is van toepassing op IoT-apparaten en hun apps. Stel hiermee niet uit, meteen doen.
De regel is eenvoudig als je niet gebruikt, Bijvoorbeeld, de spraakbediening op je smart tv, het is beter om het uit te schakelen. Of je gebruikt alleen de verbinding van je wifi-thuis, de toegang op afstand uitschakelen. Wanneer u die ongebruikte functies blokkeert, blokkeert u de vele toegangspunten die mogelijk kunnen worden gehackt.
In veel moderne wifi-routers kan een gebruiker een gast instellen (of secundair) netwerk. Dus eigenlijk door het te maken, beschermt u uw hoofdnetwerk tegen alle bedreigingen die voortkomen uit het gecompromitteerde IoT-apparaat.
De laatste adviezen zijn enkele basistips voor cyberbeveiliging, zoals het gebruik van een sterk en uniek wachtwoord, verander de standaardnaam van je wifi-router. Kijk welke encryptie je hebt. Het zou WPA2 moeten zijn. Want als het WPA- of WEP-protocollen zijn, is het tijd voor verandering.
About Monoidme.co.in Monoidme.co.in pop-ups can not launch out of the blue. Als je hebt geklikt…
About Jeezipax.co.in Jeezipax.co.in pop-ups can not expose out of nowhere. Als je hebt geklikt op…
About Qowin.co.in Qowin.co.in pop-ups can not expose out of the blue. Als je hebt geklikt…
About Wagaloo.co.in Wagaloo.co.in pop-ups can not open out of nowhere. Als je daadwerkelijk hebt geklikt…
About Gtalauncher.ru Gtalauncher.ru pop-ups can not open out of nowhere. Als je daadwerkelijk hebt geklikt…
About Metogthr.com Metogthr.com pop-ups can not expose out of nowhere. Als je hebt geklikt op…