Origen: Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Transcripción:
Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Firmware utilizado en hasta 800 mil cámaras es vulnerable a ataques gracias a una vulnerabilidad de desbordamiento de búfer
Entre 180 mil y 800 mil cámaras de televisión de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de día cero que permitiría a los atacantes acceder a las cámaras de vigilancia, espiar y manipular transmisiones de video o instalar malware, reportan especialistas en hacking ético.
De acuerdo con un reporte de seguridad emitido el lunes, la vulnerabilidad ha sido calificada como crítica y está vinculada al firmware utilizado posiblemente en una de cada 100 cámaras diferentes que ejecutan el software afectado. Se espera que NUUO, la empresa con sede en Taiwán que fabrica el firmware, emita un parche de actualización para el error en las próximas horas. La compañía trabaja con más de 100 socios diferentes, incluidos Sony, Cisco Systems, D-Link y Panasonic. No está claro cuántos socios de NUUO podrían haber estado trabajando con el firmware vulnerable.
Las vulnerabilidades (CVE-2018-1149–CVE-2018-1150), denominadas Peekaboo por los expertos en hacking ético encargados de la investigación, están vinculadas al software del servidor web de los dispositivos NUUO NVRMini2.
Acorde a los investigadores, “Una vez que se explota, Peekaboo les daría acceso a los ciberdelincuentes al sistema de gestión de control, exponiendo las credenciales de todas las cámaras de vigilancia conectadas. Usando el acceso raíz en el dispositivo NVRMini2, los ciberdelincuentes podrían desconectar las transmisiones en vivo y alterar las grabaciones de seguridad”.
El año pasado, Reaper Botnet, una variante de la botnet Mirai, también atacó a los dispositivos NUUO NVR. Estas vulnerabilidades recientemente reveladas también dejan las cámaras abiertas a ataques de botnets similares.
CVE-2018-1149 es la vulnerabilidad día cero en cuestión. Usando herramientas como Shodan, el atacante puede encontrar un dispositivo comprometido, a continuación, se comienza a desencadenar un ataque de desbordamiento de búfer que permite a los hackers acceder a la CGI del servidor web de la cámara, que actúa como puerta de enlace entre un usuario remoto y el servidor web. Según los investigadores, el ataque implica entregar un archivo de cookies demasiado grande para el identificador CGI. El CGI no valida la entrada del usuario correctamente, lo que les permite acceder a la porción del servidor web de la cámara.
La segunda falla encontrada (CVE-2018-1150) aprovecha una funcionalidad de backdoor en el servidor web del dispositivo NUUO NVRMini2, lo que permitiría que un atacante no autenticado cambie una contraseña para cualquier usuario registrado, excepto del administrador del sistema.
El parche emitido por NUUO abarca las versiones de software 3.9.1 y posteriores, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética señalan que los dispositivos comprometidos deberán ser actualizados de forma manual para garantizar el funcionamiento correcto de la actualización.
Latest posts by Jose Miguel (see all)
- Curso Básico de Ciberseguridad. - 11 noviembre, 2024
- Episodio 4. Tendencias actuales en Ciberamenazas y sus Ejemplos. - 8 noviembre, 2024
- Episodio 3: Consejos -muy básicos- para mantener tus datos a salvo. - 3 noviembre, 2024
- Episodio 2: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 1 noviembre, 2024
- Podcast-Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 29 octubre, 2024