/ /

Исследователь обнаружил уязвимости в IP-камерах Foscam C-1

Исследователь обнаружил уязвимости в IP-камерах Foscam C-1

15 ноября 2017, 13:43    839
Исследователь обнаружил уязвимости в IP-камерах Foscam C-1

Специалист компании Cisco Talos Клаудио Боццато выявил уязвимости в IP-камерах Foscam C1, которые имеют прошивку версии 2.52.2.4З, сообщает SecurityLab.

Исследователь обнаружил четыре лазейки, которые можно использовать для переполнения буфера и удаленного выполнения кода. Для этого хакеру необходимо перехватить HTTP-соединение с помощью подставного HTTP-сервера. Это позволит скомпрометировать IP-камеру с активированным DDNS*.

Кроме того, в устройстве присутствует уязвимость, с помощью которой можно загрузить неподписанный образ прошивки. Другая лазейка позволяет киберпреступникам осуществить сброс учетных записей пользователей до заводских. Для этого злоумышленнику нужно сформировать специальный запрос через порт 10001.

Производитель IP-камер уже выпустил обновление, которое исправляет найденные уязвимости.

| Эксперт обнаружил уязвимость в IP-камерах Dahua

*DDNS (Динамический DNS) позволяет осуществлять обновление данных на DNS-сервере в режиме real-time и по желанию в автоматическом режиме.

#Информационная безопасность #Видеонаблюдение 

Вы должны авторизоваться, чтобы написать комментарий


    Yandex.Дзен

    Подписывайтесь на канал ru-bezh.ru
    в Яндекс.Дзен

    RUБЕЖ в facebook RUБЕЖ в vk RUБЕЖ в twitter RUБЕЖ на youtube RUБЕЖ в google+ RUБЕЖ в instagram RUБЕЖ-RSS

    Контакты

    Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

    Тел./ф.: +7 (495) 539-30-15, +7 (495) 539-30-20

    Время работы:

    E-mail: info@ru-bezh.ru

    E-mail: help@ru-bezh.ru - по техническим вопросам

    Для рекламодателей

    E-mail: reklama@ru-bezh.ru

    тел.: +7 (495) 539-30-20 (доб. 105)

    total time: 2,2411 s
    queries: 323 (0,5251 s)
    memory: 4 096 kb
    source: database
    Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.