Marca nuevas vulnerabilidades se han puesto de manifiesto en relación con la Las cámaras IP de la caja blanca fabricadas por Sony. Dos alertas primarias han aparecido esta semana concertando las cámaras IP, lo que sugiere la seguridad de la IO está empezando a convertirse en un problema generalizado para los consumidores y las empresas, así.
Noticias estalló en SEC Consult, alegando en su investigación que hay una puerta trasera que fue descubierto en varias cámaras IP de Sony. Estas puertas traseras permiten los que atacan los dispositivos para controlar el totalmente y utilizarlos para ninguno de los ataques de otros dispositivos en su red o para espiar directamente a través de ellas. También podría permitir la alteración de la imagen y desconectar la cámara a través de un ciberataque, como DDoS, por ejemplo. El precio de las cámaras va desde $500 a miles de dólares.
Tan pronto como el problema fue descubierto, la compañía ha publicado una actualización para el firmware de los dispositivos orientados específicamente a parchear este tema.
Un análisis más detallado después de SEC Consult descubierto la explotación se ha traducido en el descubrimiento de credenciales no modificables ubicados en el firmware. Una de esas credenciales se utilizó para controlar las cuentas de usuario y el otro se señaló hacia tipo dios-modo administrativo directa de acceso (raíz). Los nombres de las dos cuentas fueron respectivamente:
- se recibe
- depurar
- texttt
- texttt
- texttt
- texttt
- texttt
Después de las infecciones que realmente se reduce a la imaginación del atacante. Un escenario es que éstos se podrían utilizar para acceder a dispositivos vecinos a través del protocolo Telnet o protocolo SSH si el software para el craqueo de SSH está disponible en el disponer de los delincuentes cibernéticos. Esto puede dar lugar a la toma de control de los dispositivos clave, tales como interruptores o conmutadores y routers de múltiples capas, así como importante AP, que puede resultar de un control total de la red de una organización.
Los hackers podían manipular las cámaras de Imagen
Una de las cuentas descubiertas, llamado “primana” también tuvo acceso administrativo para controlar la imagen de la cámara y el control de alterar físicamente donde la cámara está apuntando a. Otros privilegios utilizados por estas cámaras permiten a las organizaciones aprovechar del calentador de las cámaras, lo más importante activarlo y desactivarlo.
Todos aquellos que usen estas cámaras se recomienda encarecidamente actualizar su firmware con la última de Sony. Además, para asegurar los dispositivos también se recomienda para crear una lista blanca de VLAN y servidores de seguridad más seguras, así.
Cero Errores Días Descubierto como Bien
Otra alerta en relación con las cámaras IP notifica a unos dos errores de día cero, descubierta por Cybereason.
Uno de esos errores tiene la capacidad de permitir el intercambio de información con el dispositivo IO y de pasar por alto ninguna autenticación presente. Esta vulnerabilidad se puede realizar para obtener un acceso de hackers a la información importante, como contraseñas usadas para acceder a los dispositivos de la IO pirateados y otros conectados a él. Y la fortaleza de la contraseña no juega ningún papel en este, lo que significa que no importa qué tan fuerte es su contraseña, todavía puede ser pirateado a través de este día cero error.
Esto nos lleva al segundo error que fue descubierto, que permite un tercero externo para ganar alguna manera el acceso a la pantalla de acceso a las cámaras, donde las contraseñas hackeadas y las credenciales se pueden introducir para acceder al dispositivo.