Hackers kunnen maken van deze bug in bewakingscamera ‘ s om te knoeien met beelden

0
122

Nul

Onderzoekers hebben ontdekt een beveiligingslek in Nuuo bewakingscamera ‘ s die kunnen worden uitgebuit te kapen deze apparaten en knoeien met beelden en live feeds.

Op donderdag, cybersecurity firma Digitale Defensie zei dat de Kwetsbaarheid van die Research Team (VRT) had ontdekt dat er een zero-day kwetsbaarheid in Nuuo NVRmini 2 Netwerk Video Recorder firmware, software die gebruikt wordt door honderdduizenden van bewakingscamera ‘ s wereldwijd.

De software wordt gebruikt in een verscheidenheid van de onderneming bewakingscamera producten. Gebaseerd op Linux, ondersteunt de oplossing NAS-opslag en is in staat om te controleren tot 64 live video kanalen.

TechRepublic: Hoe tech leiders in bedrijven kan worden van een meer inclusieve

De kwetsbaarheid is een niet-geverifieerde, externe buffer overflow lek kan worden misbruikt door aanvallers willekeurige code kan uitvoeren op het systeem met root rechten. Niet alleen kon dreigingen harnas de bug te openen en wijzigen van de camera ‘s en opnames, maar ook voor het wijzigen van de configuratie en instellingen van camera’ s.

Om het uitbuiten van de kwetsbaarheid kan een aanvaller stuurt een gemaakte GET-verzoek om een dienst die gebruik maakt van de kwetsbare firmware. Zolang er een URI lengte van 351 of meer opgenomen in het pakket, dit zal leiden tot de stack overflow.

CNET: Hackers doel Dell-klant informatie

“Het overlopen van de stapel variabele, die is bestemd voor de gegevens van de aanvraag, de resultaten in het overschrijven van de opgeslagen terug adressen, en met een goed gemaakte lading, kan worden gebruikt voor het bereiken van het uitvoeren van willekeurige code” Digitale Defensie zegt.

De bron van het probleem ligt bij een niet (goed ontsmetten door gebruiker geleverde ingangen, gecombineerd met een gebrek aan URI lengte controles.

Zie ook: Pegasus gov ‘ t spyware gebruikt voor het doel collega van gedood drugskartel journalist

NVRmini 2 firmware versie 3.9.1 en voorafgaande kwetsbaar te exploiteren. Nuuo reageerde snel naar de onderzoeker openbaarmaking en heeft een patch uitgebracht die het probleem oplost. De correctie kan hier gedownload worden.

Terug in September, onderzoekers uit Houdbaar bleek een uitvoering van externe code fout in Nuuo camera ‘ s. Deze kwetsbaarheid, bijgenaamd Peekaboo, ook toegestaan aanvallers te knoeien met beelden van de camera.

Vorige en aanverwante dekking

Atrium Health data breach blootgesteld 2.65 miljoen patiëntendossiers Tweede keer, goede keer: Cisco duwt fix voor falende Webex kwetsbaarheid patch IBM QRadar Adviseur met Watson versterkt met VERSTEK kader

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0