聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
热门 Wyze Cam 设备中存在三个漏洞,可导致恶意人员执行任意代码、访问摄像头并越权读取SD卡,而距离漏洞初次发现近3年后,越权读取SD卡的问题仍未解决。
这些漏洞和认证绕过 (CVE-2019-9564)、因栈缓冲区溢出导致的远程执行 (CVE-2019-12266) 和SD卡内容未认证访问(无CVE)有关。成功利用第一个漏洞可导致外部攻击者完全控制设备,包括禁用SD卡录音、开启/关闭摄像头等,还可以结合利用第二个漏洞查看视频和视频内容。
罗马尼亚网络安全公司 Bitdefender 发现了这些漏洞,早在2019年5月就告知Wyze,2019年9月和2020年11月,该厂商分别修复了第一个和第二个漏洞。但直到2022年1月29日,Wyze 才发布了固件更新,修复了和SD卡内容未认证访问相关的问题,大概同时该厂商停止售卖版本1产品。
Bitdefender 公司的IT安全总监 Dan Berte 就长时间后漏洞才修复的问题回应称,“从我们的角度来看,我们仅限于当时Wyze能做什么,当时并未取得联系。我们在联系到厂商之前决定不披露漏洞,以确保修复方案存在。当厂商最终回复后,我们根据 Wyze 给出的令人信服的案例提供了更多的打补丁时间。”这意味着仅有 Wyze Cam 版本2和3已修复上述漏洞,而版本1永久性地被暴露到潜在风险中。
研究人员提醒称,“家庭用户应该密切关注物联网设备并尽可能和局域或guest网络隔离。可以为物联网设备设置专门的SSID,或者如果路由器不支持创建其它SSID,则将它们迁移到guest网络。”
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响
谷歌三星安卓摄像头应用含高危漏洞变身监控器,影响数亿设备(PoC)
NVR 监控系统中出现严重的 RCE Peekaboo bug,100多个摄像头品牌受影响(PoC 已出)
原文链接
https://thehackernews.com/2022/03/bugs-in-wyze-cams-could-let-attackers.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~