Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Mag 19, 2023 Dario Orlandi Attacchi, News, RSS, Vulnerabilità 0
I ricercatori di Sternum che lo hanno scoperto e poi divulgato una vulnerabilità nelle prese connesse Wemo Mini Smart Plug V2, che consente agli aggressori di attivarne le funzioni (come l’accensione e lo spegnimento remoto del carico connesso) e di utilizzare il dispositivo come punto di intrusione per poi spostarsi più nella rete interna e attaccare altri dispositivi.
Il problema è stato catalogato con codice identificativo CVE-2023-27217; Sternum lo descrive come una vulnerabilità di buffer-overflow che interessa il modello F7C063 del dispositivo e consente l’iniezione di comandi remoti.
Quando i ricercatori hanno contattato Belkin, il produttore del dispositivo, per sollecitare l’applicazione di una patch, hanno ricevuto una risposta negativa: non è previsto alcun aggiornamento del firmware perché il device è a fine vita.
L’analisi pubblicata da Sternum sottolinea come sia lecito supporre che siano stati venduti centinaia di migliaia di questi dispositivi: sono ben 17.000 le recensioni presenti su Amazon, con una valutazione media di quattro stelle.
Chi utilizza questi dispositivi dovrebbe sostituirli al più presto, e assicurarsi da subito che le porte legate al servizio Universal Plug-n-Play (UPNP) non siano esposte all’accesso remoto.
I ricercatori di Sternum hanno scoperto una vulnerabilità nel firmware che consente agli attaccanti di eseguire un attacco di overflow del buffer e prendere il controllo del dispositivo. La vulnerabilità riguarda la gestione della variabile “FriendlyName”, che consente agli utenti di rinominare il dispositivo come desiderano.
La restrizione di lunghezza del nome era stata implementata solo nell’app e non nel codice del firmware; questo consente agli attaccanti di aggirare il limite e inserire nomi più lunghi tramite pyWeMo, un modulo Python open source.
La sovrascrittura della variabile “FriendlyName” con nomi più lunghi di 80 caratteri ha portato alla corruzione dei metadati dell’heap e all’overflow del buffer, consentendo agli attaccanti di prendere il controllo del dispositivo.
Fonte: Sternum
Sternum non ha rilasciato un exploit proof-of-concept o informazioni dettagliate sul flusso di attacco, anche perché Belkin non intende fornire una patch. Secondo i ricercatori, però, la vulnerabilità è facile da sfruttare e gli attaccanti potrebbero utilizzare Universal Plug-n-Play o il protocollo cloud di Wemo per attaccare il dispositivo.
L’utente malintenzionato dovrebbe avere accesso alla rete o accesso remoto per sfruttare la vulnerabilità; Sternum ha raccomandato di evitare di esporre le porte UPNP del Wemo Smart Plug V2 a Internet e di segmentare correttamente la rete quando si utilizza la Smart Plug V2 in una rete riservata, impedendo alla periferica di comunicare con altri dispositivi sensibili sulla stessa subnet.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...