Windows

D-Linkファームウェアの脆弱性によりIPビデオストリームのスパイニングが可能

Как правильно и красиво написать букву Э (How to Write Russian AE)?

Как правильно и красиво написать букву Э (How to Write Russian AE)?
Anonim

銀行を運営し、D-LinkのIPビデオカメラを使用する場合は、これに注意してください。

IPベースの監視ビデオカメラセキュリティー研究者によると、D-Link製のファームウェアの脆弱性により、攻撃者がビデオストリームを傍受する可能性がある、とセキュリティー研究者は述べています。

ボストンに本社を置く脆弱性検出および調査を専門とするCore Security社は、

[参考資料:貴重な電子機器のための最高のサージプロテクタ]

D-Linkはインターネット接続されたさまざまなカメラを販売しています企業や消費者にカメラは画像とビデオを記録し、Webベースのコントロールパネルで制御することができます。

脆弱なモデルの1つであるDCS-5605 / DCS-5635は、動き検出機能を備えており、D-Linkがマーケティング資料に示唆するように、銀行、 Core Securityの研究者は、RTSP(リアルタイムストリーミングプロトコル)を介したライブビデオストリームと、影響を受けるモデルのビデオストリームのASCII出力を認証せずにアクセスすることが可能であることを発見しました。 RTSPは、インターネットエンジニアリングタスクフォースによると、リアルタイムデータを転送するためのアプリケーションレベルのプロトコルです。また、Webベースのコントロールパネルに問題があり、ハッカーが任意のコマンドを入力できるようになっています。コアセキュリティは、別のエラーで、「リモート・アタッカーがRTSPビデオ・ストリームにアクセスできるようにするバックドアとして効果的な」ファームウェアにD-Linkのログイン・クレデンシャルをハードコードしたと報告している。 Seclists.orgのフル・ディスクロージャー・セクションの記事と、影響を受ける既知の製品のリスト(一部はD-Linkによって段階的に廃止されました)。

Core Securityは3月29日にD-Linkに通知しました両社のインタラクションのログによると、フル・ディスクロージャーの投稿に含まれている。 Coreによって書かれたログには、両社がどのように対応し、いくつかの意見が分かれているという興味深い内容が含まれている。

Coreによると、D-Linkには「セキュリティベンダーのための未公開の奨励金プログラム」がある。

3月20日頃、D-Linkは、コアセキュリティが「理解のメモ」に署名するように要請しました。これは、プログラムの一環として、コアは拒否しました。メモの条件は記述されていない。 CoreはD-Linkに対し、ベンダーからの資金を受け取ることが報告書の見方に偏っている可能性があると述べた。 D-Linkは、D-Linkサポートフォーラムの問題を修正するためのパッチとガイダンスをリリースするとCoreに語った。 D-Linkは公開を宣言する前に1ヵ月待ちます。

Core Securityはその提案を気に入らなかった。先週水曜日、CoreはD-LinkにD-Linkのリリース日に関する明確化の声明を出し、特権的な閉鎖グループや閉鎖されたフォーラムやリストに修正をリリースすることは容認できないと伝えた。 "D-Linkのフォーラムはログインフィールドですが、誰も登録せずに多くの投稿を閲覧できるようです。 D-Linkは1日後に復帰し、パッチは準備が整っており、今後数日間は "そのWebサイトに掲載される"と述べている。

D-Linkはコメントのリクエストに即座に応答しなかった。

コアセキュリティーは、Francisco Falcon、Nahuel Riva、Martin Rocha、Juan Cotta、Pablo Santamaria、Fernando Mirandaの研究者に、この問題を発見したと評価している

>