代码重用将120多次D-Link设备的模型暴露在黑客身上

2021-09-14 10:46:17来源:

最近发现的D-Link网络摄像机中的漏洞,允许攻击者远程接管该设备也存在于120多个其他D-Link产品中。

该漏洞最初由C-Link DCS-930L中的安全启动公司Senrio的研究人员发现,可以通过智能手机应用程序远程控制的Wi-Fi启用的相机。

缺陷,堆栈溢出,位于名为DCP的固件服务中,该服务侦听端口5978上的命令。攻击者可以通过发送专为Crafted命令来触发溢出,然后可以在系统上执行流氓代码。

Senrio研究人员使用漏洞来默默地更改基于Web的管理界面的管理员密码,但它也可用于在设备上安装恶意软件。

事实证明,DCP服务是将设备与制造商的MyDlink服务连接的代理的一部分。这是基于云的服务,允许用户通过智能手机应用程序从其网络中的网络控制其设备,而不是DCS-930L摄像机的唯一。

事实上,在通过电子邮件发送的详细报告中,Senrio表示D-Link调查了该问题,发现它影响了其各种产品的120多种,包括摄像机,路由器,接入点,调制解调器和存储设备。

D-Link将发布DCS-930L的固件更新,以便通过Jul来解决漏洞。15,该公司在一封电子邮件中表示。该公司目前正在将缺陷的影响测试到其他模型,并根据其支持网站和MyDLink服务根据需要发布固件更新。

使用Shodan搜索引擎,Senrio研究人员已经确定了超过400,000个D-Link设备,该设备将Web界面公开到Internet。其中许多是网络摄像头。

它不完全清楚这些设备中有多少易受攻击,如果没有D-Link发布受影响的设备模型和固件版本的完整列表。但是,有一些统计数据可用于D-Link DCS-930L:研究人员在互联网上发现了大约55,000个这样的相机,其中14,000多个正在运行具有此漏洞的固件版本。

嵌入式设备的安全性已落后于个人计算机。由于多年来的各种缓解,堆栈和缓冲区溢出等基本缺陷在很大程度上从现代操作系统中消失,但它们仍然是网络,物联网和工业设备仍然抢占网络。

虽然年前消费者嵌入式设备如路由器,监控摄像机和网络附加的存储盒没有代表攻击者的有吸引力的目标,现在已经改变了。

刚近最近的研究人员发现,百次DDOS僵尸网络主要由受损监控摄像机组成。攻击者近年来还劫持了数千路由器的DNS设置,以便将流氓广告注入用户“流量或将用户指向恶意网站。

故事已在第七段中的D-Link评论中更新。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章