La posible propagación de Devil’s Ivy

Compartir esta Publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

Un reciente descubrimiento de vulnerabilidad llamado “Devil’s Ivy” se espera que impacte millones de cámaras con el protocolo ONVIF.

La exploración inicial se descubrió en una cámara Axis y después se encontró en 249 modelos de este tipo de cámaras, pero el problema va más allá de las cámaras Axis. La vulnerabilidad del código está en gSOAP, ampliamente utilizado por miembros de ONVIF para implementar ONVIF en cámaras. El consorcio ONVIF incluye cerca de 500 miembros e incluye empresas como Bosch, Canon, Cisco, D-Link, Fortinet, Hitachi, Honeywell, Huawei, Mitsubishi, Netgear, Panasonic, Sharp, Siemens, Sony, y Toshiba.

En una llamada telefónica con WIRED, el fundador de Genivia y creador de gSOAP creator Robert van Engelen dijo que 34 empresas ONVIF usaban gSOAP como clientes de pago, pero no especificó cuáles. WIRED contactó el viernes pasado con las 15 empresas más grandes de la lista de miembros de ONVIF para preguntarles si habían desarrollado parches específicos para sus dispositivos; la mayoría no respondieron.

Y lo que es más devastador acerca de esta vulnerabilidad es lo extendida que está dado que está en bibliotecas que se utilizan en millones de cámaras. Actualizar esas cámaras afectadas sería un proyecto gigantesco.

Esto es un claro ejemplo de por qué segmentar la red o utilizar tecnologías como la de Eagle Eye Camera Cyber Lockdown es realmente importante. Eagle Eye Camera Cyber Lockdown aísla en las cámaras de otras redes para que no puedan resultar atacadas ni utilizadas en casas del troyano u otro malware. No se espera que muchos fabricantes estén organizados como para lanzar una rápida actualización en todos sus modelos de cámaras para intentar solventar esta vulnerabilidad.

Puede leer el artículo de WIRED sobre la vulnerabilidad de Devil’s Ivy aquí:
https://www.wired.com/story/devils-ivy-iot-vulnerability/

devils-ivy

Experimenta un libre Demo