• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Nieuws Kwetsbaarheid in beveiligingscamera Reolink maakt meekijken mogelijk

Status
Niet open voor verdere reacties.

Aarie25

NCF Goeroe
Forumleiding
Moderator
Lid geworden
12 apr 2013
Berichten
25.778
Waarderingsscore
1.403
Onderzoekers van Cisco hebben in een beveiligingscamera van fabrikant Reolink meer dan zeventig kwetsbaarheden ontdekt waardoor het mogelijk is voor aanvallers om de camera over te nemen, uit te schakelen, mee te kijken of beelden te verwijderen. De Reolink RLC-410W is een via wifi verbonden beveiligingscamera met onder andere bewegingssensoren en verschillende manieren om opnames op te slaan en te bekijken. De camera wordt ook in Nederland verkocht.

De Cisco-onderzoekers vonden 66 beveiligingslekken waardoor het mogelijk is om zonder permissie een reboot van de beveiligingscamera te veroorzaken. Alleen het versturen van een speciaal geprepareerd http-request is voldoende om het server-proces uit te schakelen en een reboot te veroorzaken. De impact van deze beveiligingslekken is op een schaal van 1 tot en met 10 met een 8,6 beoordeeld.

Daarnaast vonden de onderzoekers ook dat de camera kwetsbaar is voor command injection. Door het versturen van speciaal geprepareerde http-requests kan een aanvaller willekeurige code op het apparaat uitvoeren. De impactscore van deze zes beveiligingslekken is 9.1. Twee andere beveiligingslekken, mede door een hardcoded TLS-key, maken het mogelijk voor een aanvaller om zich als de camera voor te doen en zo inloggegevens te onderscheppen waarmee er beheerderstoegang tot de camera kan worden verkregen.

Verder is het voor een ongeauthenticeerde aanvaller mogelijk om de sd-kaart in de camera te formatteren. Reolink werd op 6 december over de kwetsbaarheden gewaarschuwd en bracht op 19 januari een firmware-update uit. Gebruikers wordt aangeraden om naar de nieuwste versie te updaten.

Bron Security.nl
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan