Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»
Первая за 11 лет новая книга Анджея Сапковского из цикла «Ведьмак» получила название «Перекрёсток воронов» — первые подробности - «Новости сети»
Первая за 11 лет новая книга Анджея Сапковского из цикла «Ведьмак» получила название «Перекрёсток воронов» — первые подробности - «Новости сети»
Роскомнадзор с декабря начнёт блокировать сайты за публикацию научной информации о VPN - «Новости сети»
Роскомнадзор с декабря начнёт блокировать сайты за публикацию научной информации о VPN - «Новости сети»
Миллионер с зарплатой сантехника: выяснилось, сколько зарабатывает глава OpenAI - «Новости сети»
Миллионер с зарплатой сантехника: выяснилось, сколько зарабатывает глава OpenAI - «Новости сети»
SpaceX рассказала, почему затопила ракету Super Heavy во время последнего запуска Starship - «Новости сети»
SpaceX рассказала, почему затопила ракету Super Heavy во время последнего запуска Starship - «Новости сети»
Представлена технология охлаждения чипов светом — секретная и только по предварительной записи - «Новости сети»
Представлена технология охлаждения чипов светом — секретная и только по предварительной записи - «Новости сети»
Google намерена превратить ChromeOS в Android - «Новости сети»
Google намерена превратить ChromeOS в Android - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Пользователи iPhone 16 стали слышать чужие голоса из динамиков - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Samsung придумала, как сделать смартфоны тоньше — представлена перископическая камера ISOCELL ALoP - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Nike выпустила кроссовки, почти полностью напечатанные на 3D-принтере - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
Китайские производители памяти захватывают рынок, предлагая DDR4 за полцены - «Новости сети»
Новости мира Интернет » Новости » Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»

Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства.


Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832.


Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться.


Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService.


Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора.


В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе.


Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure.


Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно.


















































































































Модели камерВерсии прошивок
C1 Lite V32.82.2.33
C1 V32.82.2.33
FI9800P V32.84.2.33
FI9803P V42.84.2.33
FI9816P V32.81.2.33
FI9821EP V22.81.2.33
FI9821P V32.81.2.33
FI9826P V32.81.2.33
FI9831P V32.81.2.33
FI9851P V32.84.2.33
FI9853EP V22.84.2.33
C12.52.2.47
C1 V22.52.2.47
C1 Lite2.52.2.47
C1 Lite V22.52.2.47
FI9800P2.54.2.47
FI9800P V22.54.2.47
FI9803P V22.54.2.47
FI9803P V32.54.2.47
FI9815P2.51.2.47
FI9815P V22.51.2.47
FI9816P2.51.2.47
FI9816P V22.51.2.47
FI9851P V22.54.2.47
R22.71.1.59
C22.72.1.59
R42.71.1.59
FI9900EP2.74.1.59
FI9900P2.74.1.59
FI9901EP2.74.1.59
FI9961EP2.72.1.59
FI9928P2.74.1.58
FI9803EP2.22.2.31
FI9803P2.24.2.31
FI9853EP2.22.2.31
FI9851P2.24.2.31
FI9821P V22.21.2.31
FI9826P V22.21.2.31
FI9831P V22.21.2.31
FI9821EP2.21.2.31
FI9821W V22.11.1.120
FI9818W V22.13.2.120
FI9831W2.11.1.120
FI9826W2.11.1.120
FI9821P2.11.1.120
FI9831P2.11.1.120
FI9826P2.11.1.120
FI9805W2.14.1.120
FI9804W2.14.1.120
FI9804P2.14.1.120
FI9805E2.14.1.120
FI9805P2.14.1.120
FI9828P2.13.1.120
FI9828W2.13.1.120
FI9828P V22.11.1.133


Источник новостиgoogle.com

Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства. Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832. Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться. Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService. Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора. В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе. Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure. Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно. Модели камер Версии прошивок C1 Lite V3 2.82.2.33 C1 V3 2.82.2.33 FI9800P V3 2.84.2.33 FI9803P V4 2.84.2.33 FI9816P V3 2.81.2.33 FI9821EP V2 2.81.2.33 FI9821P V3 2.81.2.33 FI9826P V3 2.81.2.33 FI9831P V3 2.81.2.33 FI9851P V3 2.84.2.33 FI9853EP V2 2.84.2.33 C1 2.52.2.47 C1 V2 2.52.2.47 C1 Lite 2.52.2.47 C1 Lite V2 2.52.2.47 FI9800P 2.54.2.47 FI9800P V2 2.54.2.47 FI9803P V2 2.54.2.47 FI9803P V3 2.54.2.47 FI9815P 2.51.2.47 FI9815P V2 2.51.2.47 FI9816P 2.51.2.47 FI9816P V2 2.51.2.47 FI9851P V2 2.54.2.47 R2 2.71.1.59 C2 2.72.1.59 R4 2.71.1.59 FI9900EP 2.74.1.59 FI9900P 2.74.1.59 FI9901EP 2.74.1.59 FI9961EP 2.72.1.59 FI9928P 2.74.1.58 FI9803EP 2.22.2.31 FI9803P 2.24.2.31 FI9853EP 2.22.2.31 FI9851P 2.24.2.31 FI9821P V2 2.21.2.31 FI9826P V2 2.21.2.31 FI9831P V2 2.21.2.31 FI9821EP 2.21.2.31 FI9821W V2 2.11.1.120 FI9818W V2 2.13.2.120 FI9831W 2.11.1.120 FI9826W 2.11.1.120 FI9821P 2.11.1.120 FI9831P 2.11.1.120 FI9826P 2.11.1.120 FI9805W 2.14.1.120 FI9804W 2.14.1.120 FI9804P 2.14.1.120 FI9805E 2.14.1.120 FI9805P 2.14.1.120 FI9828P 2.13.1.120 FI9828W 2.13.1.120 FI9828P V2 2.11.1.133 Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))