Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
9-06-2018, 22:00
Выпущены патчи для трех критических багов в прошивках камер Foscam - «Новости»
Рейтинг:
Категория: Новости

Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства.


Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832.


Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться.


Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService.


Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора.


В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе.


Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure.


Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно.


















































































































Модели камерВерсии прошивок
C1 Lite V32.82.2.33
C1 V32.82.2.33
FI9800P V32.84.2.33
FI9803P V42.84.2.33
FI9816P V32.81.2.33
FI9821EP V22.81.2.33
FI9821P V32.81.2.33
FI9826P V32.81.2.33
FI9831P V32.81.2.33
FI9851P V32.84.2.33
FI9853EP V22.84.2.33
C12.52.2.47
C1 V22.52.2.47
C1 Lite2.52.2.47
C1 Lite V22.52.2.47
FI9800P2.54.2.47
FI9800P V22.54.2.47
FI9803P V22.54.2.47
FI9803P V32.54.2.47
FI9815P2.51.2.47
FI9815P V22.51.2.47
FI9816P2.51.2.47
FI9816P V22.51.2.47
FI9851P V22.54.2.47
R22.71.1.59
C22.72.1.59
R42.71.1.59
FI9900EP2.74.1.59
FI9900P2.74.1.59
FI9901EP2.74.1.59
FI9961EP2.72.1.59
FI9928P2.74.1.58
FI9803EP2.22.2.31
FI9803P2.24.2.31
FI9853EP2.22.2.31
FI9851P2.24.2.31
FI9821P V22.21.2.31
FI9826P V22.21.2.31
FI9831P V22.21.2.31
FI9821EP2.21.2.31
FI9821W V22.11.1.120
FI9818W V22.13.2.120
FI9831W2.11.1.120
FI9826W2.11.1.120
FI9821P2.11.1.120
FI9831P2.11.1.120
FI9826P2.11.1.120
FI9805W2.14.1.120
FI9804W2.14.1.120
FI9804P2.14.1.120
FI9805E2.14.1.120
FI9805P2.14.1.120
FI9828P2.13.1.120
FI9828W2.13.1.120
FI9828P V22.11.1.133


Источник новостиgoogle.com

Китайский производитель Foscam опубликовал обновленные версии прошивок для ряда моделей своих IP-камер (список уязвимых устройств и прошивок можно увидеть в конце данной статьи). В них были устранены сразу три критические уязвимости, позволявшие полностью скомпрометировать устройства. Все три проблемы были обнаружены в прошлом месяце исследователи компании VDOO, специализирующейся на безопасности интернета вещей. Уязвимостям были присвоены идентификаторы CVE-2018-6830, CVE-2018-6831 и CVE-2018-6832. Эксперты объясняли, что эксплуатируя эти баги совместно, злоумышленники имели возможность полностью перехватить контроль над уязвимыми камерами Foscam. По данным аналитиков, пока эти баги не взял на вооружение ни один IoT-ботнет. Впрочем, теперь, после публикации детального отчета и proof-of-concept эксплоита, это обстоятельство может измениться. Для начала атаки преступникам достаточно было узнать IP-адрес или DNS имя гаджета (что можно сделать сразу несколькими способами), а затем эксплуатировать проблему CVE-2018-6830, позволявшую удалять произвольные файлы с устройства. Избавившись от некоторых критически важных файлов, злоумышленники гарантировали себе обход аутентификации во время перезагрузки процесса webService. Затем в ход шла уязвимость CVE-2018-6832, связанная с переполнение буфера стека и процессом webService. Баг позволял «уронить» webService и заставить его перезапуститься. Так как ранее уже была задействована проблема CVE-2018-6830, это позволяло преступникам узнать учетные данные администратора. В свою очередь, уязвимость CVE-2018-6831 давала атакующим возможность выполнения команд с root-правами. Для реализации этой инъекции шелл-команд преступникам и нужны были логин и пароль администратора, полученные на прошлом этапе. Как было сказано выше, разработчики Foscam уже подготовили и выпустили исправления для всех трех проблем, а также не забыли поблагодарить специалистов VDOO за работу. Весьма неожиданный жест от производителя, который в прошлом году попросту проигнорировал 18 уязвимостей в своих устройствах, обнаруженных специалистами компании F-Secure. Ниже можно увидеть список уязвимых устройств и прошивок. Но нужно отметить, что Foscam является один из крупнейших поставщиков так называемых «white-label» камер, которые у компании приобретают другие вендоры, а затем перепродают уже под своими брендами. Таким образом, уязвимых устройств может быть намного больше, и специалисты с сожалением констатируют, что составить полный перечень таких моделей практически невозможно. Модели камер Версии прошивок C1 Lite V3 2.82.2.33 C1 V3 2.82.2.33 FI9800P V3 2.84.2.33 FI9803P V4 2.84.2.33 FI9816P V3 2.81.2.33 FI9821EP V2 2.81.2.33 FI9821P V3 2.81.2.33 FI9826P V3 2.81.2.33 FI9831P V3 2.81.2.33 FI9851P V3 2.84.2.33 FI9853EP V2 2.84.2.33 C1 2.52.2.47 C1 V2 2.52.2.47 C1 Lite 2.52.2.47 C1 Lite V2 2.52.2.47 FI9800P 2.54.2.47 FI9800P V2 2.54.2.47 FI9803P V2 2.54.2.47 FI9803P V3 2.54.2.47 FI9815P 2.51.2.47 FI9815P V2 2.51.2.47 FI9816P 2.51.2.47 FI9816P V2 2.51.2.47 FI9851P V2 2.54.2.47 R2 2.71.1.59 C2 2.72.1.59 R4 2.71.1.59 FI9900EP 2.74.1.59 FI9900P 2.74.1.59 FI9901EP 2.74.1.59 FI9961EP 2.72.1.59 FI9928P 2.74.1.58 FI9803EP 2.22.2.31 FI9803P 2.24.2.31 FI9853EP 2.22.2.31 FI9851P 2.24.2.31 FI9821P V2 2.21.2.31 FI9826P V2 2.21.2.31 FI9831P V2 2.21.2.31 FI9821EP 2.21.2.31 FI9821W V2 2.11.1.120 FI9818W V2 2.13.2.120 FI9831W 2.11.1.120 FI9826W 2.11.1.120 FI9821P 2.11.1.120 FI9831P 2.11.1.120 FI9826P 2.11.1.120 FI9805W 2.14.1.120 FI9804W 2.14.1.120 FI9804P 2.14.1.120 FI9805E 2.14.1.120 FI9805P 2.14.1.120 FI9828P 2.13.1.120 FI9828W 2.13.1.120 FI9828P V2 2.11.1.133 Источник новости - google.com

Теги: CSS, Foscam были устройств компании можно

Просмотров: 785
Комментариев: 0:   9-06-2018, 22:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: