Скрыть приветствие

[?]

А ещё есть бесплатный VPN, без авторизации, логов и ограничений:

  1. Для добавления новости, воспользуйтесь этой формой.
Скрыть объявление
Подписывайся на наш канал в Телеграм!
Каждый день форум постит туда самую популярную тему! Последняя информация о работе форума и новости сначала появляются там!
А ты подписался?
Скрыть объявление
Создай своё зеркало девсайда!
Привяжи к форуму свой домен, раздай его друзьям и ты будешь иметь доступ к форуму даже если нас заблокирует роскомнадзор!
А ты обезопасился?
Скрыть объявление
Не нашел то что искал?
Создай запрос на поиск материала

Мы и сотни других пользователей попробуем найти то что ты ищешь!

 Выпущены патчи для трех критических багов в прошивках камер Foscam

Тема в разделе "Администрирование", создана пользователем News_Bot, 10 июн 2018.

От News_Bot 10 июн 2018 в 23:09
  1. Выпущены патчи для трех критических багов в прошивках камер Foscam
    [​IMG]


    Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства.

    Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832.

    Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться.

    Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService.

    Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора.

    В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе.

    Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure.

    Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно.



    Модели камер
    Версии прошивок


    C1 Lite V3
    2.82.2.33


    C1 V3
    2.82.2.33


    FI9800P V3
    2.84.2.33


    FI9803P V4
    2.84.2.33


    FI9816P V3
    2.81.2.33


    FI9821EP V2
    2.81.2.33


    FI9821P V3
    2.81.2.33


    FI9826P V3
    2.81.2.33


    FI9831P V3
    2.81.2.33


    FI9851P V3
    2.84.2.33


    FI9853EP V2
    2.84.2.33


    C1
    2.52.2.47


    C1 V2
    2.52.2.47


    C1 Lite
    2.52.2.47


    C1 Lite V2
    2.52.2.47


    FI9800P
    2.54.2.47


    FI9800P V2
    2.54.2.47


    FI9803P V2
    2.54.2.47


    FI9803P V3
    2.54.2.47


    FI9815P
    2.51.2.47


    FI9815P V2
    2.51.2.47


    FI9816P
    2.51.2.47


    FI9816P V2
    2.51.2.47


    FI9851P V2
    2.54.2.47


    R2
    2.71.1.59


    C2
    2.72.1.59


    R4
    2.71.1.59


    FI9900EP
    2.74.1.59


    FI9900P
    2.74.1.59


    FI9901EP
    2.74.1.59


    FI9961EP
    2.72.1.59


    FI9928P
    2.74.1.58


    FI9803EP
    2.22.2.31


    FI9803P
    2.24.2.31


    FI9853EP
    2.22.2.31


    FI9851P
    2.24.2.31


    FI9821P V2
    2.21.2.31


    FI9826P V2
    2.21.2.31


    FI9831P V2
    2.21.2.31


    FI9821EP
    2.21.2.31


    FI9821W V2
    2.11.1.120


    FI9818W V2
    2.13.2.120


    FI9831W
    2.11.1.120


    FI9826W
    2.11.1.120


    FI9821P
    2.11.1.120


    FI9831P
    2.11.1.120


    FI9826P
    2.11.1.120


    FI9805W
    2.14.1.120


    FI9804W
    2.14.1.120


    FI9804P
    2.14.1.120


    FI9805E
    2.14.1.120


    FI9805P
    2.14.1.120


    FI9828P
    2.13.1.120


    FI9828W
    2.13.1.120


    FI9828P V2
    2.11.1.133
     

    Загрузка...

Комментарии

Тема в разделе "Администрирование", создана пользователем News_Bot, 10 июн 2018.

  • Кто мы?

    2 разработчика которые решили помочь другим разработчикам в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно 1500 человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.
  • Приложения

  • Набираем команду!

    Мы набираем в нашу команду умных и амбициозных людей! Не важно в какой сфере Вы преуспели, Вы можете попасть в нашу команду и развивать с нами действительно достойный ресурс.

    Вступай!