ΑρχικήSecurityWyze Cam v3: Ευπάθεια RCE στην κάμερα, ενημερώστε άμεσα

Wyze Cam v3: Ευπάθεια RCE στην κάμερα, ενημερώστε άμεσα

Ένας ερευνητής ασφαλείας δημοσίευσε ένα σενάριο PoC για μία εκμετάλλευση RCE σε συσκευές Wyze Cam v3, που ανοίγει ένα reverse shell και επιτρέπει την κατάληψη των ευπαθών συσκευών.

Δείτε επίσης: VMware: Δημόσια εκμετάλλευση ελαττώματος RCE στο vRealize
Wyze Cam v3

Η κάμερα ασφαλείας Wyze Cam v3 είναι μια δημοφιλής και οικονομική λύση για εσωτερική και εξωτερική χρήση, παρέχοντας υποστήριξη για νυχτερινή όραση έγχρωμης απεικόνισης, αποθήκευση σε κάρτα SD, σύνδεση στο cloud για έλεγχο μέσω smartphone, αντοχή στις καιρικές συνθήκες με πιστοποίηση IP65 και πολλά άλλα.

Ο ερευνητής ασφαλείας Peter Geissler (γνωστός και ως bl4sty) ανακάλυψε πρόσφατα δύο αδυναμίες στο πιο πρόσφατο firmware της κάμερας Wyze Cam v3 που μπορούν να εκμεταλλευτούν για απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές.

Το πρώτο πρόβλημα είναι η παράκαμψη αυθαίρετης ταυτοποίησης DTLS (Datagram Transport Layer Security) στο ‘iCamera‘ daemon, επιτρέποντας στους επιτιθέμενους να χρησιμοποιούν αυθαίρετα PSKs (Pre-Shared Keys) κατά τη διαδικασία TLS handshake για να αποφεύγουν τα μέτρα ασφαλείας.

#secnews #microsoft
Learn the shocking truth about Microsoft and Crowdstrike in this eye-opening video. Discover how their actions impact Greece and the rest of the world.
Ποιοι λόγοι κρύβονται πίσω από τη διακοπή στις υπηρεσίες της Microsoft και πώς επηρεάζεται ο κόσμος;
Τις τελευταίες ώρες, χρήστες και επιχειρήσεις σε όλο τον κόσμο, αντιμετωπίζουν προβλήματα και διακοπές σε υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Microsoft 365 και Azure. Επίσης, προβλήματα υπήρξαν και με τη λειτουργία των Windows συστημάτων.
Ποια είναι η αιτία αυτών των διακοπών και πώς επηρεάστηκε η Ελλάδα;
Μάθετε περισσότερα: https://www.secnews.gr/609071/ti-symvainei-me-thn-ellada-kai-to-blackout-ths-microsoft/
Παρακολουθήστε αυτό το βίντεο για να μάθετε τα πάντα για αυτήν την επίθεση και τι πρέπει να κάνετε για να προστατεύσετε τα δεδομένα σας. #MicrosoftΔιακοπή #ΔιακοπήΥπηρεσιών #ΠροστασίαΔεδομένων #Κυβερνοασφάλεια #ΕπιτήρησηΔικτύου #ΠροστασίαΕταιρειών #ΑσφάλειαΔεδομένων #ΔιαδικτυακήΧωροφυλακή #ΠροστασίαΥποδομών #Κυβερνοαπειλές

#secnews #microsoft

Ποιοι λόγοι κρύβονται πίσω από τη διακοπή στις υπηρεσίες της Microsoft και πώς επηρεάζεται ο κόσμος;

Τις τελευταίες ώρες, χρήστες και επιχειρήσεις σε όλο τον κόσμο, αντιμετωπίζουν προβλήματα και διακοπές σε υπηρεσίες της Microsoft, συμπεριλαμβανομένων των Microsoft 365 και Azure. Επίσης, προβλήματα υπήρξαν και με τη λειτουργία των Windows συστημάτων.

Ποια είναι η αιτία αυτών των διακοπών και πώς επηρεάστηκε η Ελλάδα;

Μάθετε περισσότερα: https://www.secnews.gr/609071/ti-symvainei-me-thn-ellada-kai-to-blackout-ths-microsoft/

Παρακολουθήστε αυτό το βίντεο για να μάθετε τα πάντα για αυτήν την επίθεση και τι πρέπει να κάνετε για να προστατεύσετε τα δεδομένα σας. #MicrosoftΔιακοπή #ΔιακοπήΥπηρεσιών #ΠροστασίαΔεδομένων #Κυβερνοασφάλεια #ΕπιτήρησηΔικτύου #ΠροστασίαΕταιρειών #ΑσφάλειαΔεδομένων #ΔιαδικτυακήΧωροφυλακή #ΠροστασίαΥποδομών #Κυβερνοαπειλές

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Llhsc0xwNDBseUtr

The Shocking Truth: Microsoft and Crowdstrike Exposed

SecNewsTV19 Ιουλίου 2024, 22:37 22:37

Το δεύτερο ελάττωμα εμφανίζεται μετά την εγκαθίδρυση της επαληθευμένης συνεδρίας DTLS, όταν ο πελάτης αποστέλλει ένα αντικείμενο JSON. Ο κώδικας της iCamera που αναλύει αυτό το αντικείμενο μπορεί να εκμεταλλευτεί λόγω του κακού χειρισμού ενός συγκεκριμένου πίνακα, οδηγώντας σε μια υπερχείλιση του stack buffer όπου τα δεδομένα εγγράφονται σε μη προορισμένα μέρη της μνήμης.

Δείτε ακόμα: SolarWinds: Ανακαλύφθηκαν σοβαρές ευπάθειες RCE

Οι επιτιθέμενοι μπορούν να αξιοποιήσουν τη δεύτερη ευπάθεια για να αντικαταστήσουν τη μνήμη στοίβας και λαμβάνοντας υπόψη την έλλειψη χαρακτηριστικών ασφαλείας όπως τα stack canaries και η ανεξάρτητη εκτέλεση στον κώδικα της iCamera, να εκτελέσουν τον δικό τους κώδικα στην κάμερα.

Το PoC που δημοσιεύθηκε από τον Geissler στο GitHub ενώνει αυτές τις δυο ελλείψεις για να δώσει στους επιτιθέμενους ένα παρεμβατικό Linux root shell, μετατρέποντας ευάλωτες κάμερες Wyze v3 σε μόνιμα backdoors και επιτρέποντας στους επιτιθέμενους να στραφούν και σε άλλες συσκευές στο δίκτυο.

RCE

Οι εκδόσεις λογισμικού που επιηρεάζονται αό αυτή την ευπάθεια είναι οι 4.36.10.4054, 4.36.11.4679 και 4.36.11.5859.

Η Wyze κυκλοφόρησε μια ενημέρωση του firmware με την έκδοση 4.36.11.7071, η οποία αντιμετωπίζει τα εντοπισμένα προβλήματα, στις 22 Οκτωβρίου, 2023. Συνιστάται στους χρήστες να εγκαταστήσουν την ενημέρωση ασφαλείας το συντομότερο δυνατόν.

Δείτε επίσης: GNOME Linux: Εκτίθενται σε επιθέσεις RCE μέσω λήψης αρχείων

Οι χρήστες μπορούν να λάβουν μερικά μέτρα για να προστατεύσουν την κάμερα Wyze Cam v3 τους από εκμετάλλευση RCE. Πρώτα απ’ όλα, είναι σημαντικό να την ενημερώνουν με τις τελευταίες ενημερώσεις λογισμικού που παρέχει η Wyze για τη συσκευή τους. Οι ενημερώσεις αυτές συνήθως περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προλάβουν την εκμετάλλευση RCE.

Επιπλέον, οι χρήστες πρέπει να διατηρούν ισχυρούς κωδικούς πρόσβασης για την κάμερά τους και να τους αλλάζουν τακτικά. Ένας ισχυρός κωδικός πρόσβασης πρέπει να περιλαμβάνει έναν συνδυασμό από κεφαλαία και μικρά γράμματα, αριθμούς και ειδικούς χαρακτήρες. Αυτό μπορεί να δυσκολέψει την εκμετάλλευση μίας ευπάθειας RCE.

Επιπλέον, οι χρήστες πρέπει να απενεργοποιήσουν την απομακρυσμένη πρόσβαση στην κάμερα Wyze Cam v3, εκτός εάν την χρειάζονται πραγματικά. Η απενεργοποίηση αυτής της λειτουργίας μειώνει τον κίνδυνο εκμετάλλευσης από κακόβουλους χρήστες.

Τέλος, οι χρήστες μπορούν να επιλέξουν να χρησιμοποιήσουν ένα επιπλέον επίπεδο ασφάλειας, όπως ένα εικονικό ιδιωτικό δίκτυο (VPN), για να προστατεύσουν την κάμερά τους από εξωτερικές απειλές. Το VPN κρυπτογραφεί τη σύνδεση μεταξύ της συσκευής και του δικτύου, προσθέτοντας ένα επιπλέον επίπεδο ασφάλειας.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS