多个Wyze 摄像头漏洞可导致攻击者接管设备并访问视频

18b07a4eed86b9dc07ea9ea92c92e06b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

27208f7989c937fbecd66cc86023c380.png

热门 Wyze Cam 设备中存在三个漏洞,可导致恶意人员执行任意代码、访问摄像头并越权读取SD卡,而距离漏洞初次发现近3年后,越权读取SD卡的问题仍未解决。

14624785683462d7cf648004849d47b6.png

这些漏洞和认证绕过 (CVE-2019-9564)、因栈缓冲区溢出导致的远程执行 (CVE-2019-12266) 和SD卡内容未认证访问(无CVE)有关。成功利用第一个漏洞可导致外部攻击者完全控制设备,包括禁用SD卡录音、开启/关闭摄像头等,还可以结合利用第二个漏洞查看视频和视频内容。

罗马尼亚网络安全公司 Bitdefender 发现了这些漏洞,早在2019年5月就告知Wyze,2019年9月和2020年11月,该厂商分别修复了第一个和第二个漏洞。但直到2022年1月29日,Wyze 才发布了固件更新,修复了和SD卡内容未认证访问相关的问题,大概同时该厂商停止售卖版本1产品。

Bitdefender 公司的IT安全总监 Dan Berte 就长时间后漏洞才修复的问题回应称,“从我们的角度来看,我们仅限于当时Wyze能做什么,当时并未取得联系。我们在联系到厂商之前决定不披露漏洞,以确保修复方案存在。当厂商最终回复后,我们根据 Wyze 给出的令人信服的案例提供了更多的打补丁时间。”这意味着仅有 Wyze Cam 版本2和3已修复上述漏洞,而版本1永久性地被暴露到潜在风险中。

研究人员提醒称,“家庭用户应该密切关注物联网设备并尽可能和局域或guest网络隔离。可以为物联网设备设置专门的SSID,或者如果路由器不支持创建其它SSID,则将它们迁移到guest网络。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

很多IP摄像头厂商都在用的固件中存在多个严重漏洞

突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响

谷歌三星安卓摄像头应用含高危漏洞变身监控器,影响数亿设备(PoC)

Guardzilla 家庭摄像头录像可遭任何人访问

NVR 监控系统中出现严重的 RCE Peekaboo bug,100多个摄像头品牌受影响(PoC 已出)

原文链接

https://thehackernews.com/2022/03/bugs-in-wyze-cams-could-let-attackers.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

50bdbec10d82063a5eea33e32fc9a5ff.png

8dc728737e729e67b9a152462fcb859a.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   0ea0efdebf2c3f1c3405a2175c11d5fd.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值