Populære IoT-kameraer trenger oppdatering for å avverge katastrofale angrep

Kilde node: 1681123

Minst fem modeller av EZVIZ Internet of Things (IoT)-kameraer er sårbare for en håndfull sårbarheter som kan føre til at trusselaktører får tilgang til, dekrypterer og laster ned videoen fra enhetene.

EZVIZ er et smart hjemmesikkerhetsmerke av skytilkoblet maskinvare som brukes over hele verden, og tilbyr dusinvis av IoT-sikkerhetskameramodeller. 

Som en del av deres pågående forskning på IoT-maskinvaresikkerhet, identifiserte analytikere hos Bitdefender sårbarheter i minst fem EZVIZ-kameramodeller, selv om teamet la til at det også kan være andre berørte produkter: 

  • CS-CV248 [20XXXXX72] – V5.2.1 build 180403
  • CS-C6N-A0-1C2WFR [E1XXXXX79] – V5.3.0 build 201719
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] – V5.3.0 build 211208
  • CS-C6N-B0-1G2WF [G0XXXXX66] – v5.3.0 build 210731
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] – V5.3.5 build 22012

For det første identifiserte sikkerhetsforskerne en stabelbasert bufferoverløpsfeil som kan føre til ekstern kjøring av kode (CVE-2022-2471). I tillegg fant de et usikkert direkte objektreferansesårbarhet ved flere API-endepunkter som kan tillate en nettangriper å ta kontroll over kameraet, og en tredje fjernfeil som lar en angriper stjele krypteringsnøkkelen til videoen, la forskerne til. 

Til slutt, en lokal sårbarhet, sporet under CVE-2022-2472, lar en angriper ta over enheten for alvor. 

"Når de er lenket, lar de oppdagede sårbarhetene en angriper fjernstyre kameraet, laste ned bilder og dekryptere dem," IoT cybersikkerhet forskerteam lagt til. "Bruk av disse sårbarhetene kan omgå autentisering og potensielt kjøre kode eksternt, noe som ytterligere kompromitterer integriteten til de berørte kameraene." 

EZVIZ begynte å utstede sikkerhetsoppdateringer for kameraene som er berørt av IoT-feil starter i juni, avslørte Bitdefender.

Tidstempel:

Mer fra Mørk lesning