Una vulnerabilità nel componente DNS (Domain Name System) di una popolare libreria standard C presente in un’ampia gamma di prodotti IoT può mettere milioni di dispositivi a rischio di attacco DNS poisoning.
Un hacker può utilizzare DNS poisoning o DNS spoofing per reindirizzare la vittima a un sito Web dannoso ospitato a un indirizzo IP su un server controllato dall’attaccante anziché alla posizione legittima.
La libreria uClibc è una libreria standard C per sistemi embedded che offre varie risorse necessarie per funzioni e modalità di configurazione su questi dispositivi.
L’implementazione DNS in quella libreria fornisce un meccanismo per eseguire richieste relative al DNS come ricerche, traduzione di nomi di dominio in indirizzi IP, ecc.
“L’attaccante potrebbe quindi rubare o manipolare le informazioni trasmesse dagli utenti ed eseguire altri attacchi contro quei dispositivi per comprometterli completamente. Il problema principale qui è come gli attacchi di DNS poisoning possono forzare una risposta autenticata”, – Nozomi Networks
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!