Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Múltipes y graves vulnerabilidades en cámaras IP del fabricante chino Foscam
jueves, 8 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de ciberseguridad F-Secure han descubierto que un gran número de cámaras conectadas a Internet con el sello del fabricante chino Foscam
poseen una serie de graves vulnerabilidades que facilitarían la labor
de posibles atacantes, haciendo posible acceder a transmisiones de vídeo
de forma ilícita, descargar archivos almacenados localmente y
potencialmente infectando otros dispositivos conectados en red. Hace apenas dos meses Pierre Kim daba a conocer otro fabricante chino con cerca de 200.000 cámaras vulnerables expuestas en internet.
La descripción de los fallos de seguridad detectados en las cámaras de Foscam dejan la imagen de la compañía en una situación tan precaria como la seguridad de sus propios productos:
En total F-Secure ha descubierto 18 vulnerabilidades que todavía deben ser reparadas a pesar de sido alertada hace meses. Estos fallos afectan de forma más concreta a las unidades comercializadas bajo el nombre Opticam i5 HD, pero también afectan en menor medida a la Foscam C2.
Un mapa publicado por F-Secure señala a España como uno de los países con más dispositivos potencialmente vulnerables, aunque sin especificar si refleja la difusión de estas cámaras o si por el contrario denota la presencia de dispositivos IoT vulnerables en general.
Un problema añadido es que Foscam produce cámaras que después son vendidas bajo otras marcas. Sus productos también se pueden encontrar con los nombres de Chacon, Thomson, 7links, Opticam, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode y Sab. Según informa ArsTechnica, la gente que tenga una de estas cámaras debería "considerar seriamente" utilizarlas dentro de una red local exclusiva sin acceso a otros dispositivos y desconectada de Internet.
Model Name
Opticam i5
Foscam C2
System Firmware Version
Opticam i5 1.5.2.11
Foscam C2 1.11.1.8
Application Firmware Version
Opticam i5 2.21.1.128
Foscam C2 2.72.1.32
F-Secure conoce al menos otras 14 marcas que comercializan dispositivos fabricados por Foscam:
Incidentes como el masivo ataque DDoS que desconectó servicios como WhatsApp y Twitter han hecho que cada vez más compañías presten atención a la seguridad de los dispositivos IoT (del inglés Internet of Things) por su potencial para ser secuestrados por posibles atacantes. Las cámaras IP son con mucha diferencia uno de los dispositivos más golosos, puesto que además de contar con medidas de seguridad muy dudosas, suelen estar conectadas en red y rara vez son consideradas como una posible puerta de acceso.
Para proteger el dispositivo de ser encontrado en Internet y explotado por los atacantes, recomendamos a los usuarios sólo instale las cámaras dentro de una red o VLAN dedicada.
Como una práctica recomendada, los usuarios deben cambiar siempre la contraseña por defecto en sus dispositivos a una contraseña única y fuerte. Sin embargo, debido a la utilización de las cámaras IP Foscam de credenciales codificadas, en este caso un el atacante puede saltarse los credenciales.
Estas vulnerabilidades han sido reportadas al proveedor y el proveedor ha tenido varios meses para responder. Hasta la fecha no se han emitido correcciones por el proveedor.
Debido a que parece que no hay arreglos disponibles, F-Secure se ha abstenido de publicar código de explotación para los ataques de prueba de concepto
https://www.elotrolado.net/noticia_descubren-que-un-gran-numero-de-camaras-ip-tienen-contrasenas-incrustadas-e-imposibles-de-cambiar_32303
La descripción de los fallos de seguridad detectados en las cámaras de Foscam dejan la imagen de la compañía en una situación tan precaria como la seguridad de sus propios productos:
La enorme cantidad de vulnerabilidades ofrece a un atacante múltiples alternativas a la hora de comprometer el dispositivo. Entre las vulnerabilidades descubiertas hay credenciales inseguras por defecto y credenciales incrustadas en el código [hard coded], ambas de las cuales hacen que sea trivial para un atacante conseguir acceso sin autorización. Otras vulnerabilidades permiten realizar inyecciones de comandos de forma remota por parte de un atacante. Archivos y directorios con permisos de escritura globales permiten a un atacante modificar el código y lograr privilegios root. Funciones Telnet ocultas permiten a un atacante usar Telnet para descubrir vulnerabilidades adicionales en un dispositivo y en la red que rodea al dispositivo. Además, el cortafuegos del dispositivo no se comporta como un cortafuegos, y también revela información sobre la validez de las credenciales.
En total F-Secure ha descubierto 18 vulnerabilidades que todavía deben ser reparadas a pesar de sido alertada hace meses. Estos fallos afectan de forma más concreta a las unidades comercializadas bajo el nombre Opticam i5 HD, pero también afectan en menor medida a la Foscam C2.
Un mapa publicado por F-Secure señala a España como uno de los países con más dispositivos potencialmente vulnerables, aunque sin especificar si refleja la difusión de estas cámaras o si por el contrario denota la presencia de dispositivos IoT vulnerables en general.
Un problema añadido es que Foscam produce cámaras que después son vendidas bajo otras marcas. Sus productos también se pueden encontrar con los nombres de Chacon, Thomson, 7links, Opticam, Netis, Turbox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode y Sab. Según informa ArsTechnica, la gente que tenga una de estas cámaras debería "considerar seriamente" utilizarlas dentro de una red local exclusiva sin acceso a otros dispositivos y desconectada de Internet.
Model Name
Opticam i5
Foscam C2
System Firmware Version
Opticam i5 1.5.2.11
Foscam C2 1.11.1.8
Application Firmware Version
Opticam i5 2.21.1.128
Foscam C2 2.72.1.32
F-Secure conoce al menos otras 14 marcas que comercializan dispositivos fabricados por Foscam:
- Chacon
- Thomson
- 7links
- Opticam
- Netis
- Turbox
- Novodio
- Ambientcam
- Nexxt
- Technaxx
- Qcam
- Ivue
- Ebode
- Sab
Incidentes como el masivo ataque DDoS que desconectó servicios como WhatsApp y Twitter han hecho que cada vez más compañías presten atención a la seguridad de los dispositivos IoT (del inglés Internet of Things) por su potencial para ser secuestrados por posibles atacantes. Las cámaras IP son con mucha diferencia uno de los dispositivos más golosos, puesto que además de contar con medidas de seguridad muy dudosas, suelen estar conectadas en red y rara vez son consideradas como una posible puerta de acceso.
Para proteger el dispositivo de ser encontrado en Internet y explotado por los atacantes, recomendamos a los usuarios sólo instale las cámaras dentro de una red o VLAN dedicada.
Como una práctica recomendada, los usuarios deben cambiar siempre la contraseña por defecto en sus dispositivos a una contraseña única y fuerte. Sin embargo, debido a la utilización de las cámaras IP Foscam de credenciales codificadas, en este caso un el atacante puede saltarse los credenciales.
Listado de Vulnerabilidades
- Insecure default credentials (cwe-255)
- Hard-coded credentials (cwe-798)
- Hidden functionality (cwe-912)
- Command injection (cwe-77)
- Incorrect permission assignment for critical resource (cwe-732)
- Missing authorization (cwe-862)
- Improper access control (cwe-284)
- Improper restriction of excessive authorization attempts (cwe-307)
- Uncontrolled resource consumption (cwe-400)
- Cross-site scripting (cwe-79)
- Stack-based buffer overflow (cwe-121)
Sin respuesta del vendedor
Estas vulnerabilidades han sido reportadas al proveedor y el proveedor ha tenido varios meses para responder. Hasta la fecha no se han emitido correcciones por el proveedor.
Debido a que parece que no hay arreglos disponibles, F-Secure se ha abstenido de publicar código de explotación para los ataques de prueba de concepto
https://www.elotrolado.net/noticia_descubren-que-un-gran-numero-de-camaras-ip-tienen-contrasenas-incrustadas-e-imposibles-de-cambiar_32303
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.