Casa > Ciber Noticias > Errores descubiertos que conducen a puertas traseras en cámaras Sony White Box
CYBER NOTICIAS

Bugs descubiertos líder de puertas traseras en Sony Cámaras de caja blanca

pc-temas-stforum Marca nuevas vulnerabilidades se han puesto de manifiesto en relación con la Las cámaras IP de la caja blanca fabricadas por Sony. Dos alertas primarias han aparecido esta semana concertando las cámaras IP, lo que sugiere la seguridad de la IO está empezando a convertirse en un problema generalizado para los consumidores y las empresas, así.

Noticias estalló en SEC Consult, alegando en su investigación que hay una puerta trasera que fue descubierto en varias cámaras IP de Sony. Estas puertas traseras permiten los que atacan los dispositivos para controlar el totalmente y utilizarlos para ninguno de los ataques de otros dispositivos en su red o para espiar directamente a través de ellas. También podría permitir la alteración de la imagen y desconectar la cámara a través de un ciberataque, como DDoS, por ejemplo. El precio de las cámaras va desde $500 a miles de dólares.

Tan pronto como el problema fue descubierto, la compañía ha publicado una actualización para el firmware de los dispositivos orientados específicamente a parchear este tema.

Un análisis más detallado después de SEC Consult descubierto la explotación se ha traducido en el descubrimiento de credenciales no modificables ubicados en el firmware. Una de esas credenciales se utilizó para controlar las cuentas de usuario y el otro se señaló hacia tipo dios-modo administrativo directa de acceso (raíz). Los nombres de las dos cuentas fueron respectivamente:

  • se recibe
  • depurar
  • texttt
  • texttt
  • texttt
  • texttt
  • texttt

Después de las infecciones que realmente se reduce a la imaginación del atacante. Un escenario es que éstos se podrían utilizar para acceder a dispositivos vecinos a través del protocolo Telnet o protocolo SSH si el software para el craqueo de SSH está disponible en el disponer de los delincuentes cibernéticos. Esto puede dar lugar a la toma de control de los dispositivos clave, tales como interruptores o conmutadores y routers de múltiples capas, así como importante AP, que puede resultar de un control total de la red de una organización.

Los hackers podían manipular las cámaras de Imagen

Una de las cuentas descubiertas, llamado “primana” también tuvo acceso administrativo para controlar la imagen de la cámara y el control de alterar físicamente donde la cámara está apuntando a. Otros privilegios utilizados por estas cámaras permiten a las organizaciones aprovechar del calentador de las cámaras, lo más importante activarlo y desactivarlo.

Todos aquellos que usen estas cámaras se recomienda encarecidamente actualizar su firmware con la última de Sony. Además, para asegurar los dispositivos también se recomienda para crear una lista blanca de VLAN y servidores de seguridad más seguras, así.

Cero Errores Días Descubierto como Bien

Otra alerta en relación con las cámaras IP notifica a unos dos errores de día cero, descubierta por Cybereason.

Uno de esos errores tiene la capacidad de permitir el intercambio de información con el dispositivo IO y de pasar por alto ninguna autenticación presente. Esta vulnerabilidad se puede realizar para obtener un acceso de hackers a la información importante, como contraseñas usadas para acceder a los dispositivos de la IO pirateados y otros conectados a él. Y la fortaleza de la contraseña no juega ningún papel en este, lo que significa que no importa qué tan fuerte es su contraseña, todavía puede ser pirateado a través de este día cero error.

Esto nos lleva al segundo error que fue descubierto, que permite un tercero externo para ganar alguna manera el acceso a la pantalla de acceso a las cámaras, donde las contraseñas hackeadas y las credenciales se pueden introducir para acceder al dispositivo.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo