MITRE показал уязвимые ко взлому IoT-устройства

MITRE показал уязвимые ко взлому IoT-устройства

Злоумышленник может просмотреть трансляцию с камеры или взломать её

Рекомендация по безопасности MITRE для уязвимости раскрытия информации с апреля 2022 года показывает ссылки на консоли удаленного администрирования более 12 активных IoT-устройств, содержащих эту уязвимость.


Каждая ссылка приведет пользователя к панели удаленного управления уязвимых IP-камер или видеоустройств, что позволяет просматривать прямую трансляцию с камеры или использовать уязвимость.

«Почему вы думаете, что эти сайты не должны быть включены в рекомендации?», - ответила MITRE на вопрос исследователей о ситуации. По словам MITRE, раньше сервис «часто перечислял URL-адреса уязвимых систем».

«По отношению к затронутым системам неуважительно перечислять уязвимые экземпляры в записи CVE», — сказал аналитик уязвимостей из Координационного центра CERT Уилл Дорманн .

Исследователи издания BleepingComputer обнаружили, что первоначальным источником рекомендаций для уязвимости была статья, опубликованная китайскими ИБ-специалистами на GitHub.


В отчете GitHub несколько ссылок на уязвимые устройства были перечислены как примеры. MITRE, вероятно, скопировал эту информацию и вставил ​​в запись CVE. Исходный отчет, опубликованный на GitHub, уже давно удален.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!