2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082 备案号:闽ICP备19027007号-6
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
网络安全研究人员发现,一种流行的联网安全摄像头永久容易受到漏洞的攻击,该漏洞可能允许威胁参与者访问记录的内容并执行恶意代码以进一步破坏端点。
在今天早些时候发布的一份研究报告中,安全公司Bitdefender表示,其研究人员于2019年开始调查WyzeCam物联网摄像头,并发现了几个漏洞。
跟踪为CVE-2019-9564的漏洞之一是身份验证绕过,它允许攻击者在不知道登录凭据的情况下登录设备。
我们正在研究我们的读者如何在不同的设备上使用VPN,以便我们可以改进我们的内容并提供更好的建议。这项调查花费的时间不应超过60秒,来自英国和的参赛者将有机会参与抽奖,获得100英镑的亚马逊礼品卡(或等值美元)。感谢您的参与。
正如报告所解释的那样,该漏洞可能被滥用以完全控制设备,其中包括改变其面向的方向、打开和关闭相机以及禁用对microSD卡的记录的能力。
研究人员解释说:“不过,我们无法查看实时音频和视频源,因为它是加密的,并且‘enr’的值是未知的。”“我们可以通过菊花链堆栈缓冲区溢出来绕过这个限制。导致远程代码执行。”
由基于堆栈的缓冲区溢出引起的远程控制执行漏洞被跟踪为CVE-2019-12266。“在处理ID为0x2776的IOCtl时,设备在复制堆栈上的内容之前不会检查目标缓冲区是否足够长,”报告中写道。“利用这个漏洞是直截了当的。”
当谈到未经身份验证访问SD卡的内容时,研究人员表示,可以通过监听端口80的网络服务器完成,无需身份验证。
“这是因为在插入SD卡后,会在www目录中自动创建指向卡安装目录的符号链接,该目录由网络服务器提供服务。”
>闭路电视与安全摄像头:有什么区别,哪个最好?>我们问一个前窃贼:智能安全摄像头真的能阻止吗?>家庭安全摄像头会侵犯您的隐私吗?
尽管该报告称这两个漏洞都已通过补丁解决(一个在2019年9月,另一个在2020年11月),但它补充说,“供应商方面的物流和硬件限制”导致该公司停止了该产品的第1版。
研究人员解释说,这使现有所有者“处于永久的漏洞窗口”,并得出结论认为客户应该尽快完全放弃硬件。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082 备案号:闽ICP备19027007号-6
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。