Уязвимости в камерах D-Link DCS-2132L открывают доступ к видеопотоку

Уязвимости в камерах D-Link DCS-2132L открывают доступ к видеопотоку

Проблемы с безопасностью были обнаружены в прошлом году, но производитель так и не исправил их полностью.

ИБ-эксперты советуют пользователям на время отказаться от использования функции удаленного доступа в камерах D-Link DCS-2132L, установленных в особо важных участках дома или компании. Причина – наличие уязвимостей, позволяющих перехватывать видеопоток и модифицировать прошивку устройств.

Проблемы с безопасностью в D-Link DCS-2132L были обнаружены в прошлом году специалистами компании ESET. Наиболее опасная из них создает все необходимые условия для осуществления атаки «человек посередине». Уязвимость существует из-за отсутствия шифрования видеопотока, передаваемого камерой облачному сервису D-Link, а облачным сервисом – конечному пользователю.

Вторая проблема затрагивает плагин MyDlink services для браузеров, позволяющий пользователям просматривать видеопоток, не заходя в приложение. С помощью данной уязвимости злоумышленник может подменить легитимную прошивку устройства вредоносной. Правда, осуществить атаку будет довольно сложно.

Дополнительные уязвимости также были обнаружены в наборе используемых камерой протоколов Universal Plug and Play. Universal Plug and Play открывает порт 80 на домашних маршрутизаторах, тем самым делая HTTP-интерфейс доступным для злоумышленников, сканирующих интернет в поисках открытых портов.

Производитель выпустил исправления для некоторых уязвимостей, однако они являются неполными. Как показали тестирования, проведенные исследователями ESET, уязвимость в плагине MyDlink services была устранена полностью, но остальные по-прежнему остаются неисправленными. В качестве меры предосторожности пользователям рекомендуется отключить от интернета порт 80 на маршрутизаторах и ограничить использование функции удаленного доступа.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!