Уязвимость в Samsung Smartcam позволяет получить контроль над устройством



Проблема позволяет атакующему получить доступ к скомпрометированному устройству и удаленно выполнять команды.

В блоге exploitee.rs появилась информация об уязвимости, содержащейся в видеокамерах Samsung Smartcam. Проблема позволяет атакующему получить полный доступ к скомпрометированному устройству и удаленно выполнять команды. Как полагают исследователи, уязвимость затрагивает все модели Samsung Smartcam.

Как пишет эксперт под псевдонимом Zenofex, уязвимость была обнаружена в результате повторного исследования моделей Samsung Smartcam после того, как производитель устранил ряд проблем, проэксплуатировав которые злоумышленник мог удаленно выполнить код или изменить пароль администратора для видеокамеры.

В частности, компания попыталась исправить проблемы путем удаления локального web-интерфейса, вынуждая владельцев камер использовать сайт SmartCloud, но в то же время оставила активным локальный сервер, работающий с правами суперпользователя.

Как выяснилось, по каким-то причинам специалисты Samsung не удалили ряд php-файлов, отвечающих за обновление прошивки камеры через сервис iWatch. Данные скрипты содержат уязвимость, позволяющую удаленно внедрить команду и таким образом получить контроль над устройством.

Эксперты опубликовали видео с примером эксплуатации вышеуказанной уязвимости.

Читайте также:  Репозитории SVN стали первыми жертвами атаки SHAttered


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

двадцать + восемь =

наверх