日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給大壯旅
發(fā)送

0

深圳酷視 17.5 萬個安防攝像頭被曝漏洞,一言不合被直播

本文作者: 大壯旅 編輯:李勤 2017-08-03 10:05
導語:17.5 萬個安防攝像頭漏洞百出,物聯(lián)網設備到底何時才能給人真正的安全感。

深圳酷視 17.5 萬個安防攝像頭被曝漏洞,一言不合被直播

雷鋒網編者按:物聯(lián)網設備近日再遭“劫難”,深圳酷視公司(Shenzhen Neo Electronics )制造的物聯(lián)網安防攝像頭可能已經被黑客盯上了,它們極易受到網絡攻擊。

安全供應商 Bitdefender 的消息顯示,此次受到影響的安防攝像頭約有 17.5 萬個。這些安防攝像頭可以提供監(jiān)控和多項安全解決方案,包括網絡攝像頭、傳感器和警報器等。

安全專家在酷視公司制造的兩個型號的安防攝像頭(iDoorbell 和 NIP-22)中找到了多個緩沖區(qū)溢出漏洞。研究人員認為,許多其他型號的攝像頭也不安全,因為它們使用的是相同的固件。

“在研究中我們發(fā)現(xiàn) iDoorbell 和 NIP-22 存在許多緩沖區(qū)溢出漏洞(一些還是在身份驗證前),但恐怕所有使用相同軟件的攝像頭都不安全?!盉itDefender 在報告中寫道?!霸谀承┣闆r下,設備存在的漏洞可能會允許遠程代碼執(zhí)行。同時,我們在網關中也發(fā)現(xiàn)了這類漏洞,而它控制著傳感器和警報器?!?/strong>

這些安防攝像頭都是通用即插即用(UPnP)設備,它們能自動在路由器防火墻上打開端口接受來自互聯(lián)網的訪問。

“搜索 HTTP 網絡服務器后,我們發(fā)現(xiàn)了 10-14 萬個有漏洞的設備,而搜索 RTSP 服務器時,也有相同數(shù)量的漏洞設備現(xiàn)出原形。這些設備可能無法一一照應,因此我們估計受到波及的設備數(shù)量大約為 17.5 萬個?!?/p>

安全專家注意到,兩款安防攝像頭可能會遭受兩種不同的網絡攻擊,一種攻擊會影響攝像頭的網絡服務器服務,另一種則會波及 RSTP(實時串流協(xié)議)服務器。

研究人員稱這兩款安防攝像頭的漏洞很容易就會被黑客利用,只需使用默認憑證登陸,任何人都能訪問攝像頭的轉播畫面。同時,攝像頭存在的緩沖區(qū)溢出漏洞還使黑客能對其進行遠程控制。

對于該報道,酷視公司暫未作出回應。

雷鋒網注:雷鋒網該文翻譯自 Security Affairs。原文鏈接為:http://securityaffairs.co/wordpress/61595/iot/security-cameras-flaws.html。

雷峰網原創(chuàng)文章,未經授權禁止轉載。詳情見轉載須知

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
完善賬號信息
您的賬號已經綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄