IoT: Dildo mit WLAN Accesspoint , Default Root und WebCam

Ja, richtig gelesen, das IoT Desaster geht in die nächste Runde. Wie Heise auf seiner Webseite berichtet, wurde der Hersteller eines WLAN fähigen und mit WebCam ausgerüsteten Dildos bereits 2016 über die mannigfaltigen Schwachstellen seines Produkts informiert. Vor lauter Brumm-Brumm muß er den Hinweis wohl überhört haben, denn passiert ist nichts.

Den ganzen Spaß lest Ihr im Link unten.

Quelle: www.heise.de

WordPress Admininterface generiert unsichere Links

Wenn man in einem WordPress Admininterface, das per HTTPS aufgerufen wird, eine Meldung von Browser bekommt, daß die Seite unsichere Elemente enthält, dann denkt man instinktiv an einen Hack.

Zum Glück ist es keiner. Lediglich die „Zur Website“ Links, die WordPress automatisch aus den Konfigurationen der einzelnen Blogs einer Netzwerkinstallation erzeugt , werden ohne weitere Prüfungen per HTTP:// erzeugt, was dann zur Warnmeldung des Browsers führt:

<ul id="wp-admin-bar-blog-6-default" class="ab-submenu">
<li id="wp-admin-bar-blog-6-d">
<li id="wp-admin-bar-blog-6-n">
<li id="wp-admin-bar-blog-6-c">
<li id="wp-admin-bar-blog-6-v">
<a class="ab-item" href="https://marius.bloggt-in-braunschweig.de/">Zur Website</a>
</li>
</ul>

Da sollte WP noch etwas nachbessern.

Miele Geschirrspüler mit Directory Travelsal Attack

Wie  The Register berichtet, hat Miele einen Industrie Geschirrspüler „Professional PG 8528“ mit Netzanschluß auf den Markt gebracht. Wie nicht anders zu erwarten, patzte der Hersteller bei der Sicherheit ( Was war das doch gleich ? )  und baute ein Netzwerkmodul mit Directory Travelsal Attack Schwachstelle im mitgelieferten Webserver ein.

Es kam wie es kommen mußte, jemand hat mal nachgeschaut und wie auch schon bei anderen IoT Schwachstellenberichten, hat Miele bislang nicht auf die Meldung des Finders der Lücke, Jens Regel von der Firma Schneider-Wulf, reagiert. Auf Updates und Bugfixes werden wir ohne verzichten müssen.

Das Vulnerability Advisory wurde dann auch über die Full Disclosure Mailingliste versendet, so daß jetzt jedes Restaurant, daß die Maschine ordnungsgemäß ins Netz gehängt hat, darauf warten kann, wann der Geschirrspüler das nächstgelegene Wifi hackt oder Spams versendet 😀 Und das alles, weil jemand vom PC aus nachsehen will, ob die rote BetriebsLED am Gehäuse auch funktioniert 😀

All Hail IoT!

 

Update: Miele hat sich dann doch noch gemeldet, nachdem Heise Security nachgefragt hat. „Äh ja, können wir uns auch nicht erklären….usw. usw.“