ZDI Advisory (Datum: 08/1/2019)
Wemo Remote Code Execution kwetsbaarheid (datum: 08/21/2018)
Wemo UPnP-kwetsbaarheid (datum: 08/18/2018)
KRACK Advisory (datum: 10/19/2017)
CallStranger-beveiligingslek (16/6/2020)
Belkin is op de hoogte van de recente CallStranger-kwetsbaarheid die op 8 juni 2020 openbaar werd gemaakt. We zijn het eens met de beoordeling van de onderzoeker en werken eraan om firmware-updates vrij te geven voor alle producten die kunnen worden beïnvloed. We erkennen ook dat het grootste risico van deze kwetsbaarheid apparaten treft waarop UPnP-services rechtstreeks zijn blootgesteld aan internet, wat niet gebeurt met Wemo-producten. We raden alle klanten aan ervoor te zorgen dat de firewall van hun router is ingeschakeld en geen poorten door te sturen die niet bedoeld zijn. We raden u ook ten zeerste aan om anti-malwaresoftware te installeren en bij te werken op alle computers die op uw thuisnetwerk zijn aangesloten.
ZDI Advisory (Datum: 08/1/2019)
We willen het ZDI-team bedanken voor het melden van hun bevindingen met de Belkin N150 (Model F9K1001), Belkin N300 (Model F9K1002) en Belkin N300 (Model F7D2301v1) routers. Helaas zijn deze specifieke modellen, die oorspronkelijk in 2010 werden uitgebracht, momenteel aan het einde van de levensduur en worden ze niet langer ondersteund door Belkin. We hebben echter alle bevindingen van de ZDI bekeken en begrepen dat ze alleen kunnen worden geëxploiteerd vanuit het netwerk van de router, wat betekent dat iemand fysieke toegang tot de router nodig heeft of al bestaande kennis van de WiFi-SSID en het wachtwoord heeft. Onze aanbeveling, als u een van de hierboven genoemde Belkin-routers gebruikt, is ervoor te zorgen dat u uw WiFi-SSID en wachtwoord van uw router alleen verstrekt aan mensen die u vertrouwt en dat u uw SSID en / of wachtwoord wijzigt als u denkt dat dit zijn gecompromitteerd. We raden ook aan, als u of de apparaten in uw netwerk UPnP niet nodig hebben, deze functie uit te schakelen door de instructies op onze ondersteuningspagina te volgen: https://www.belkin.com/nl/support-article?articleNum=8260. Neem voor andere vragen of opmerkingen contact op met de ondersteuning van Belkin: https://www.belkin.com/nl/support/.
Wemo Remote Code Execution kwetsbaarheid (datum: 08/21/2018)
"Wemo is zich bewust van deze kwetsbaarheid van Doug McKee AKA "fulmetalpackets "en onderzoekers van het McAfee Labs Advanced Threat Research. We werken samen om de aanval aan te pakken en zijn van plan om de komende maand firmware vrij te geven."
Wemo UPnP-kwetsbaarheid (datum: 08/18/2018)
"Ons Wemo-ontwikkelteam heeft samengewerkt met de onderzoekers die de recente DNS Rebinding-bevindingen en de potentiële effect op de lokale netwerkcommunicatie voor onze Wemo-apparaten die het UPnP-protocol gebruiken, hebben geïdentificeerd. DNS Rebinding kan een "threat actor" (bedreigingsacteur) toestaan om het thuisnetwerk van een slachtoffer binnen te dringen door hun webbrowser te gebruiken als proxy met behulp van "phishing" oplichting of kwaadaardige banneradvertenties. Ons Wemo-ontwikkelteam is vastbesloten actie te ondernemen om onze producten te beveiligen tegen dit soort aanvallen door extra beveiliging rond de UPnP-uitvoering uit te voeren.
Door gebruik te maken van het proces van verantwoorde openbaarmaking, konden we snel de werking van de onderzoekers begrijpen en zijn we begonnen aan de beste oplossing om onze klanten te beschermen. We zijn van plan om in de komende maanden een geactualiseerde mobiele app en firmware uit te brengen voor al onze Wemo-apparaten die het beveiligingslek zullen verhelpen."
Voor meer informatie over phishing-aanvallen ga naar: https://www.sec.gov/reportspubs/investor-publications/investorpubsphishinghtm.html
KRACK Advisory (datum: 10/19/2017)
Overzicht
Een kwetsbaarheid aanval genaamd KRACK (die staat voor Key Reinstallation Attack) werd geïdentificeerd door een onderzoeker met betrekking tot een fout in het Wi-Fi Protected Access 2 (WPA2) protocol dat beveiligde producten beveiligt op een beveiligd Wi-Fi netwerk. Het WPA2-protocol is alomtegenwoordig in WiFi-netwerken. Het beschreven probleem is in de standaard zelf, in plaats van alleen aanwezig te zijn in de producten van bepaalde bedrijven. Door deze aanval werden enkele kwetsbaarheden gevonden, waaronder een lokaal toegangsprobleem (hackers moeten binnen het bereik van een WiFi-netwerk van een gebruiker liggen), die bekend is om een fout aan te vallen in het vierweg handshake-proces tussen het apparaat van een gebruiker en een WiFi-netwerk. Het kan mogelijk zijn dat een aanvaller onbevoegde toegang heeft tot het beveiligde WiFi-netwerk van de gebruiker zonder het wachtwoord. Meer informatie over de kwetsbaarheden vindt u hier op de ICASI site.
Bedrijfsverklaring: 10/16/17
Belkin International, (Belkin en Wemo) is zich bewust van het WPA2-kwetsbaarheid. Onze beveiligingsteams verifiëren details en we zullen zodoende adviseren. Weet ook dat we erop gericht zijn de klant eerst te plaatsen en zijn van plan om instructies op onze beveiligingsadvies pagina te plaatsen over wat klanten kunnen doen om hun producten te updaten, indien en wanneer dat nodig is.
Oplossing
Totdat een firmware beschikbaar is, raden we aan dat klanten WPA2-Personal of Enterprise gebruiken met AES als het draadloze encryptietype en stop met het gebruik van WPA2 / WPA Mixed Mode met TKIP of AES* om de effect van dit beveiligingslek te verminderen. Hoewel WPA2-Personal of Enterprise de aanval niet verhindert, maakt het de aanval moeilijker om effectief uit te voeren. Voor meer informatie over het wijzigen van uw WPA-beveiligingsinstellingen klik hier.
Wanneer firmware beschikbaar is, moeten klanten weten dat alle apparaten die automatische firmware-updates aanbieden, worden bijgewerkt naar de nieuwste firmware die een oplossing biedt voor deze kwetsbaarheden wanneer deze beschikbaar is, tenzij de klant zich specifiek heeft afgemeld voor deze service. Klanten die zich hebben afgemeld voor automatische firmware-updates en klanten van adapters, bridges, range extenders die geen automatische firmware-updates ondersteunen, kunnen de firmware downloaden wanneer deze beschikbaar is via https://www.belkin.com/nl/support.
Voor Wemo apparaten, de mobiele applicaties zullen de gebruikers op de hoogte stellen zodra de nieuwe firmware beschikbaar is en zal de gebruikers vragen de firmware-update te starten.
Als gebruikers niet in staat zijn om een firmware-update uit te voeren of een foutbericht tijdens de update ontvangt, neem dan contact op met Belkin of Wemo klantenservice voor verdere instructies.
Bevestigd Betrokken producten:
We bevestigen nog steeds alle betrokken product-SKU's, inclusief Belkin Routers en Range Extenders en Wemo-producten. Zoals gezegd, wanneer firmware beschikbaar is, wordt deze gepost op de ondersteuningspagina van de bijbehorende merken.
* De reden hiervoor is dat WPA2 / WPA mixed mode maakt het gebruik van TKIP die aanvallers in staat stelt om pakketten te smeden. WPA2 laat het gebruik van AES alleen toe, die het smeden van pakketten voorkomt en tegelijkertijd maakt de decodering van pakketten moeilijker (hoewel niet onmogelijk).
We willen het ZDI-team bedanken voor het melden van hun bevindingen met de Belkin N150 (Model F9K1001), Belkin N300 (Model F9K1002) en Belkin N300 (Model F7D2301v1) routers. Helaas zijn deze specifieke modellen, die oorspronkelijk in 2010 werden uitgebracht, momenteel aan het einde van de levensduur en worden ze niet langer ondersteund door Belkin. We hebben echter alle bevindingen van de ZDI bekeken en begrepen dat ze alleen kunnen worden geëxploiteerd vanuit het netwerk van de router, wat betekent dat iemand fysieke toegang tot de router nodig heeft of al bestaande kennis van de WiFi-SSID en het wachtwoord heeft. Onze aanbeveling, als u een van de hierboven genoemde Belkin-routers gebruikt, is ervoor te zorgen dat u uw WiFi-SSID en wachtwoord van uw router alleen verstrekt aan mensen die u vertrouwt en dat u uw SSID en / of wachtwoord wijzigt als u denkt dat dit zijn gecompromitteerd. We raden ook aan, als u of de apparaten in uw netwerk UPnP niet nodig hebben, deze functie uit te schakelen door de instructies op onze ondersteuningspagina te volgen: https://www.belkin.com/nl/support-article?articleNum=8260. Neem voor andere vragen of opmerkingen contact op met de ondersteuning van Belkin: https://www.belkin.com/nl/support/.
Wemo Remote Code Execution kwetsbaarheid (datum: 08/21/2018)
"Wemo is zich bewust van deze kwetsbaarheid van Doug McKee AKA "fulmetalpackets "en onderzoekers van het McAfee Labs Advanced Threat Research. We werken samen om de aanval aan te pakken en zijn van plan om de komende maand firmware vrij te geven."
Wemo UPnP-kwetsbaarheid (datum: 08/18/2018)
"Ons Wemo-ontwikkelteam heeft samengewerkt met de onderzoekers die de recente DNS Rebinding-bevindingen en de potentiële effect op de lokale netwerkcommunicatie voor onze Wemo-apparaten die het UPnP-protocol gebruiken, hebben geïdentificeerd. DNS Rebinding kan een "threat actor" (bedreigingsacteur) toestaan om het thuisnetwerk van een slachtoffer binnen te dringen door hun webbrowser te gebruiken als proxy met behulp van "phishing" oplichting of kwaadaardige banneradvertenties. Ons Wemo-ontwikkelteam is vastbesloten actie te ondernemen om onze producten te beveiligen tegen dit soort aanvallen door extra beveiliging rond de UPnP-uitvoering uit te voeren.
Door gebruik te maken van het proces van verantwoorde openbaarmaking, konden we snel de werking van de onderzoekers begrijpen en zijn we begonnen aan de beste oplossing om onze klanten te beschermen. We zijn van plan om in de komende maanden een geactualiseerde mobiele app en firmware uit te brengen voor al onze Wemo-apparaten die het beveiligingslek zullen verhelpen."
Voor meer informatie over phishing-aanvallen ga naar: https://www.sec.gov/reportspubs/investor-publications/investorpubsphishinghtm.html
KRACK Advisory (datum: 10/19/2017)
Overzicht
Een kwetsbaarheid aanval genaamd KRACK (die staat voor Key Reinstallation Attack) werd geïdentificeerd door een onderzoeker met betrekking tot een fout in het Wi-Fi Protected Access 2 (WPA2) protocol dat beveiligde producten beveiligt op een beveiligd Wi-Fi netwerk. Het WPA2-protocol is alomtegenwoordig in WiFi-netwerken. Het beschreven probleem is in de standaard zelf, in plaats van alleen aanwezig te zijn in de producten van bepaalde bedrijven. Door deze aanval werden enkele kwetsbaarheden gevonden, waaronder een lokaal toegangsprobleem (hackers moeten binnen het bereik van een WiFi-netwerk van een gebruiker liggen), die bekend is om een fout aan te vallen in het vierweg handshake-proces tussen het apparaat van een gebruiker en een WiFi-netwerk. Het kan mogelijk zijn dat een aanvaller onbevoegde toegang heeft tot het beveiligde WiFi-netwerk van de gebruiker zonder het wachtwoord. Meer informatie over de kwetsbaarheden vindt u hier op de ICASI site.
Bedrijfsverklaring: 10/16/17
Belkin International, (Belkin en Wemo) is zich bewust van het WPA2-kwetsbaarheid. Onze beveiligingsteams verifiëren details en we zullen zodoende adviseren. Weet ook dat we erop gericht zijn de klant eerst te plaatsen en zijn van plan om instructies op onze beveiligingsadvies pagina te plaatsen over wat klanten kunnen doen om hun producten te updaten, indien en wanneer dat nodig is.
Oplossing
Totdat een firmware beschikbaar is, raden we aan dat klanten WPA2-Personal of Enterprise gebruiken met AES als het draadloze encryptietype en stop met het gebruik van WPA2 / WPA Mixed Mode met TKIP of AES* om de effect van dit beveiligingslek te verminderen. Hoewel WPA2-Personal of Enterprise de aanval niet verhindert, maakt het de aanval moeilijker om effectief uit te voeren. Voor meer informatie over het wijzigen van uw WPA-beveiligingsinstellingen klik hier.
Wanneer firmware beschikbaar is, moeten klanten weten dat alle apparaten die automatische firmware-updates aanbieden, worden bijgewerkt naar de nieuwste firmware die een oplossing biedt voor deze kwetsbaarheden wanneer deze beschikbaar is, tenzij de klant zich specifiek heeft afgemeld voor deze service. Klanten die zich hebben afgemeld voor automatische firmware-updates en klanten van adapters, bridges, range extenders die geen automatische firmware-updates ondersteunen, kunnen de firmware downloaden wanneer deze beschikbaar is via https://www.belkin.com/nl/support.
Voor Wemo apparaten, de mobiele applicaties zullen de gebruikers op de hoogte stellen zodra de nieuwe firmware beschikbaar is en zal de gebruikers vragen de firmware-update te starten.
Als gebruikers niet in staat zijn om een firmware-update uit te voeren of een foutbericht tijdens de update ontvangt, neem dan contact op met Belkin of Wemo klantenservice voor verdere instructies.
Bevestigd Betrokken producten:
We bevestigen nog steeds alle betrokken product-SKU's, inclusief Belkin Routers en Range Extenders en Wemo-producten. Zoals gezegd, wanneer firmware beschikbaar is, wordt deze gepost op de ondersteuningspagina van de bijbehorende merken.
| Kwetsbaarheid | Mogelijk getroffen producten |
| Belkin Producten
|
| Belkin Producten
|
* De reden hiervoor is dat WPA2 / WPA mixed mode maakt het gebruik van TKIP die aanvallers in staat stelt om pakketten te smeden. WPA2 laat het gebruik van AES alleen toe, die het smeden van pakketten voorkomt en tegelijkertijd maakt de decodering van pakketten moeilijker (hoewel niet onmogelijk).