Casa > Cyber ​​Notizie > 7 Alcune vulnerabilità in 400 I modelli AXIS Camera Unearthed (CVE-2.018-10.658)
CYBER NEWS

7 Alcune vulnerabilità in 400 I modelli AXIS Camera Unearthed (CVE-2.018-10.658)

Diverse vulnerabilità critiche sono stati scoperti in alcuni 400 modelli di fotocamere Axis. I difetti potrebbero consentire agli hacker di prendere il pieno controllo sulla telecamera interessata o impigliare in botnet. ricercatori VDOO portato alla luce le vulnerabilità che potrebbe essere compromessa tramite l'indirizzo IP della telecamera. Di conseguenza gli hacker potrebbero spiare tutti i record audio o video.

Ulteriori informazioni le vulnerabilità in Axis Telecamere

Il numero esatto di vulnerabilità è di sette: CVE-2.018-10.658, CVE-2.018-10.659, CVE-2.018-10.660, CVE-2.018-10.661, CVE-2.018-10.662, CVE-2.018-10.663, e CVE-2.018-10.664. Secondo i ricercatori, alcune delle vulnerabilità potrebbero essere concatenati in un singolo attacco:

Concatenamento tre delle vulnerabilità segnalate insieme permette a un utente remoto non autenticato che ha accesso alla pagina di login telecamera attraverso la rete (senza alcuna precedente l'accesso alla fotocamera o credenziali per la fotocamera) per controllare completamente il telecamera interessata.

Inoltre, un attaccante che ha ottenuto il controllo della radice nel corso delle telecamere vulnerabili potrebbe anche influenzare il modo in cui il lavoro di telecamere per l'accesso e il congelamento loro flusso video. Potrebbero anche ascoltare l'audio, controllare il movimento della telecamera, e comprendono la fotocamera in una botnet. Il software della fotocamera può anche essere manomesso. La fotocamera può anche essere schierato come punto di ingresso per gli attacchi DDoS.

Correlata: Tre vulnerabilità trovate in telecamere IP Foscam (CVE-2018-6830)

In una conversazione con ZDNet, VDOO CTO Asaf Karas disse che i difetti di radice di accesso sono così minacciano perché l'attaccante “potrebbe praticamente utilizzare qualsiasi funzione della macchina fotografica e di là". “Con le giuste risorse, se qualcuno sa di tali vulnerabilità per molto tempo prima di essere patchati — lui o lei potrebbe sicuramente violare la privacy di un individuo e la sicurezza dell'organizzazione in maniera significativa; e potrebbe anche attaccare altri bersagli utilizzando molte delle telecamere interessate,” Ha aggiunto.

Per fortuna, i ricercatori hanno riferito che le diverse vulnerabilità non sono state sfruttate in natura, come minimo al meglio delle proprie conoscenze. In altre parole, i difetti non hanno portato ad alcuna violazione della privacy in cemento o un'altra minaccia per la sicurezza.




il venditore, Asse, è stato informato e firmware aggiornato è stato rilasciato per i prodotti interessati. Ciò è stato fatto due mesi prima che la ricerca è diventata pubblica. Questo è ciò che ha detto asse:

Axis è già stato notificato delle vulnerabilità e hanno rilasciato il firmware aggiornato per tutti i prodotti interessati due mesi prima che la ricerca è stata pubblicata. Axis consiglia vivamente agli utenti finali di aggiornare il firmware per i prodotti Axis colpite in modo controllato. A costare efficacemente distribuire il firmware aggiornato, Axis consiglia di utilizzare lo strumento Gestione periferiche Axis, che sarà continuamente monitorare e avvisare di firmware disponibile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo