摄像头0day漏洞导致80万设备受影响 需用户单个手动更新补丁

摄像头0day漏洞导致80万设备受影响 需用户单个手动更新补丁

黑客教程访客2021-10-11 16:19:006812A+A-

由于缓冲区溢出0day错误,多达800,000个闭路电视摄像头使用的固件可以攻击。该漏洞使黑客可以访问监控摄像头,监视和操纵视频源或植入恶意软件。虽然补丁已发布,但是每个摄像头都需要用户手动更新,这是物联网设备引发了一个严重的问题,我们该如何管理大规模设备。

基于IP摄像头爆发0day漏洞

180,000到800,000个基于IP的闭路电视摄像头容易受到零日漏洞的攻击,该漏洞使黑客可以访问监控摄像头,监视和操纵视频源或植入恶意软件。

根据周一发布的Tenable Research Advisory,这些漏洞被评为严重,并且与运行受影响软件的100个不同摄像头之一中可能使用的固件相关联。制造固件的台北公司NUUO预计将于周二发布该漏洞补丁。该公司列出了100多个不同的合作伙伴,包括索尼,思科系统,D-Link和松下。目前尚不清楚有多少OEM合作伙伴可能会使用易受攻击的固件。

这个被研究人员称为Peekaboo 的漏洞(CVE-2018-1149,  CVE-2018-1150)与该软件的NUUO NVRMini2网络服务器软件相关联。

“一旦被利用,Peekaboo将允许网络犯罪分子访问控制管理系统,从而暴露所有连接的视频监控摄像头的凭据。“

研究人员说,在NVRMini2设备上使用root访问权限,网络犯罪分子可能会断开实时源并篡改安全镜头。

漏洞详情

第一个漏洞(CVE-2018-1149)是零日。攻击者可以使用Shodan等工具嗅出受影响的装备。接下来,攻击者可以触发缓冲区溢出攻击,允许他们访问摄像头的Web服务器通用网关接口(CGI),它充当远程用户和Web服务器之间的网关。根据研究人员的说法,攻击涉及为CGI句柄提供过大的cookie文件。然后,CGI不会正确验证用户的输入,允许他们访问摄像头的Web服务器部分。

“恶意攻击者可以在会话管理例程中触发堆栈溢出,以便执行任意代码,”

第二个错误(CVE-2018-1150)利用了NUUO NVRMini2 Web服务器中的后门功能。

“后门PHP代码(启用时)允许未经身份验证的攻击者更改除系统管理员之外的任何注册用户的密码,”

漏洞补丁已发布

NUUO的修复包括版本3.9.1(03.09.0001.0000)或更高版本。据Tenable称,NUUO在6月份收到了漏洞的通知。根据Tenable的通知和披露政策,在公开披露错误之前,它给了NUUO 105天的时间来发布补丁。

“不幸的是,每个相机都需要由用户手动更新,”

我们认为这些易受攻击的物联网设备引发了一个严重的问题,即我们作为一个行业如何管理大量设备。即使在企业环境中,如果连接设备的数量以预测的速度增长,我们将需要重新考虑我们的补丁节奏和方法.

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 泪灼掩吻2022-06-01 14:02:28
  • ,允许他们访问摄像头的Web服务器部分。“恶意攻击者可以在会话管理例程中触发堆栈溢出,以便执行任意代码,”第二个错误(CVE-2018-1150)利用了NUUO NVRMini2 Web服务器中的后门功能。“后门PHP代码(启用时)允许未经身份验证的攻击者更改除系统管理员之外的任何注册用户的密码,
  • 辞眸里予2022-06-01 21:31:21
  • 受到零日漏洞的攻击,该漏洞使黑客可以访问监控摄像头,监视和操纵视频源或植入恶意软件。根据周一发布的Tenable Research Advisory,这些漏洞被评为严重,并且

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理