>> サイバーニュース >SamsungSmartcamのiWatchInstall.phpの欠陥によりルートアクセスが許可される
サイバーニュース

SamsungSmartcamのiWatchInstall.phpの欠陥によりルートアクセスが可能

別の日, 別の脆弱性! 今回の犯人はSamsungSmartcamです. 欠陥, 吹き替えiWatchInstall.phpの脆弱性, 攻撃者がデバイスへのルートアクセスを取得し、リモートで制御できるようにする可能性があります.

iWatch Install.phpSamsungSmartcamの脆弱性の説明

SamsungSmartcamとは? これは、ユーザーがSamsungのサービスに接続し、さまざまな場所からライブまたは録画されたビデオを表示できるようにするIPカムです。. カムには、シームレスな赤ちゃんやペットの監視も含まれています, ビジネスとホームのセキュリティとリアルタイムの通知. カムはユーザーフレンドリーで、設定と使用が簡単です.

でも, 問題が発見されました。これはデバイスのセキュリティに関するものです。. 過去に何度か脆弱性が発見されています, 新しいものをリストに追加する必要があるようです.

によると exploreee.rs, この脆弱性により、ルートアクセスが可能になります, 以前に脆弱であると報告されたWebサーバーを介して. Samsungは、ローカルWebインターフェイスを削除し、ユーザーにSmartCloud Webサイトにアクセスさせることで、この欠陥を修正しようとしました。. その間、ローカルサーバーはまだ実行されていました. 研究者は、この欠陥により、攻撃者が次のようにWebインターフェイスに接続できることを発見しました。:

iWatch Install.phpの脆弱性は、phpシステムに渡されるtarコマンド内に保存される特別なファイル名を作成することで悪用される可能性があります() 電話. Webサーバーはrootとして実行されるため, ファイル名はユーザーが指定します, 入力はサニタイズなしで使用されます, ルートリモートコマンドの実行を実現するために、独自のコマンドを挿入することができます.

不運にも, 脆弱性はまだ修正されていません.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します