Проблема позволяет атакующему получить доступ к скомпрометированному устройству и удаленно выполнять команды.
В блоге exploitee.rs появилась информация об уязвимости, содержащейся в видеокамерах Samsung Smartcam. Проблема позволяет атакующему получить полный доступ к скомпрометированному устройству и удаленно выполнять команды. Как полагают исследователи, уязвимость затрагивает все модели Samsung Smartcam.
Как пишет эксперт под псевдонимом Zenofex, уязвимость была обнаружена в результате повторного исследования моделей Samsung Smartcam после того, как производитель устранил ряд проблем, проэксплуатировав которые злоумышленник мог удаленно выполнить код или изменить пароль администратора для видеокамеры.
В частности, компания попыталась исправить проблемы путем удаления локального web-интерфейса, вынуждая владельцев камер использовать сайт SmartCloud, но в то же время оставила активным локальный сервер, работающий с правами суперпользователя.
Как выяснилось, по каким-то причинам специалисты Samsung не удалили ряд php-файлов, отвечающих за обновление прошивки камеры через сервис iWatch. Данные скрипты содержат уязвимость, позволяющую удаленно внедрить команду и таким образом получить контроль над устройством.
Эксперты опубликовали видео с примером эксплуатации вышеуказанной уязвимости.
Одно найти легче, чем другое. Спойлер: это не темная материя