• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"

Более 35 моделей камер наблюдения можно взломать одним GET-запросом

Анна Чернобай

МАСТЕР
Верифицирован
Регистрация
31.08.2012
Сообщения
3,895
Реакции
1,775
Поинты
0.000
Проблема заключается в модифицированной версии встроенного web-сервера GoAhead.


Исследователь безопасности Slipstream обнаружил очередную уязвимость в ряде моделей подключенных к интернету камер видеонаблюдения. Как выяснил эксперт после проведения реверс-инжиниринга прошивки камер, устройства могут быть скомпрометированы при помощи одного HTTP GET-запроса без проверки аутентификации.

Slipstream разместил на GitHub PoC-эксплоит, позволяющий взломать камеры видеонаблюдения. По его словам, проблема заключается в модифицированной версии встроенного web-сервера GoAhead, используемого владельцами устройств для конфигурирования камер через браузер. Как пояснил эксперт, эксплоит вызывает переполнение стека через функцию websSecurityHandler().

Уязвимость затрагивает более 35 моделей камер видеонаблюдения от 7 производителей. В частности:

  • UCam247 NC308W/ NC328W, Ucam247i/247i-HD 47i-1080HD/247-HDO1080;
  • Phylink 213W, 223W, 233W, 325PW и 336PW;
  • Titathink Babelens TT520G, TT520PW, TT521PW, TT522PW, TT610W, TT620CW, TT620W, TT630CW, TT630W, TT730LPW и TT730PW;
  • YCam с версией прошивки 2014-04-06 и выше;
  • Anbash NC223W, NC322W и NC325W;
  • Trivision 228WF, 239WF, 240WF, 326PW и 336PW;
  • Netvision NCP2255I и NCP2475E.
 

z1973z

Профессионал
Регистрация
12.01.2016
Сообщения
4,760
Реакции
214
Поинты
0.000
Исследователь безопасности Slipstream обнаружил очередную уязвимость в ряде моделей подключенных
Вот вам новость, поэтому камерам, которые есть в списке тоже не стоит теперь доверять на все 100%, если они так уязвимы. Как показывает практика, то любую камеру возможно сделать уязвимой перед знающими людьми.
 
Сверху Снизу