Encuentran múltiples vulnerabilidades en el enchufe WeMo Insight Switch de Belkin

Los investigadores de Bitdefender han descubierto recientemente un problema de seguridad en el enchufe WeMo Insight Switch de Belkin, un enchufe de alimentación inteligente que permite convertir cualquier dispositivo convencional en uno inteligente.

Los dispositivos de Internet de las cosas se han convertido en algo común en los hogares modernos. Relativamente económicos y fáciles de controlar de forma remota, ofrecen a los usuarios múltiples posibilidades para facilitar su vida doméstica. Pero las vulnerabilidades de seguridad en estos dispositivos conectados pueden afectar la experiencia del usuario, además de dar a los ciberdelincuentes la posibilidad de entrar en su red local, como es el caso del enchufe WeMo Insight Switch de Belkin.

Cómo funciona la vulnerabilidad

Los investigadores de Bitdefender identificaron dos vulnerabilidades en el interruptor WeMo Insight de Belkin, que pueden permitir a un atacante en la red local obtener la ejecución del código en el dispositivo, así como obtener acceso al sistema de archivos raíz, si tienen acceso físico a la unidad. Estas vulnerabilidades se resumen en CVE-2019-17094.

La nueva vulnerabilidad de Belkin puede permitir que un atacante en la red local obtenga ejecución remota de código en el dispositivo. Potencialmente, esto podría tener un impacto significativo en los dispositivos de los usuarios conectados a la red local.

Impacto

Un atacante determinado podría usar la vulnerabilidad de ejecución remota de código para crear una puerta trasera y rastrear remotamente la conexión, mapear el comportamiento del consumidor o ver cuándo las personas están fuera de casa. Dado que los dispositivos IoT no son controlados por una solución antimalware convencional, el propietario afectado no podría darse cuenta de que el dispositivo se ha visto comprometido.

Los desarrolladores del enchufe de Belkin ya han lanzado y adoptado un parche que corrige el problema. Además, se ha puesto a disposición de los clientes afectados una nueva versión de firmware. Más información sobre cómo actualizar el firmware está disponible en este artículo de Belkin.

Este ataque es local: para explotar las vulnerabilidades, el atacante necesitaría estar presente dentro de la red del dispositivo. Si bien esto limita la explotación, hay varias circunstancias en las que un atacante podría unirse legítimamente a la red local (cafeterías, hoteles, espacios de trabajo conjunto…).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.