Los errores en las cámaras Wyze podrían permitir que los atacantes se apoderen de los dispositivos y accedan a las transmisiones de video

 

Se han revelado tres vulnerabilidades de seguridad en los populares dispositivos Wyze Cam que permiten a los actores maliciosos ejecutar código arbitrario y acceder a las transmisiones de la cámara, así como leer sin autorización las tarjetas SD, la última de las cuales permaneció sin resolver durante casi tres años después del descubrimiento inicial.

Las fallas de seguridad se relacionan con una omisión de autenticación (CVE-2019-9564), un error de ejecución remota de código derivado de un desbordamiento de búfer basado en pila (CVE-2019-12266) y un caso de acceso no autenticado al contenido de la tarjeta SD. (sin CVE).

La explotación exitosa de la vulnerabilidad de derivación podría permitir que un atacante externo controle completamente el dispositivo, incluida la desactivación de la grabación en la tarjeta SD y el encendido/apagado de la cámara, sin mencionar el encadenamiento con CVE-2019-12266 para ver el audio y el video en vivo. alimenta

Bitdefender, empresa rumana de ciberseguridad, que descubrió las deficiencias, dijo que contactó al proveedor en mayo de 2019, luego de lo cual Wyze lanzó parches para corregir CVE-2019-9564 y CVE-2019-12266 en septiembre de 2019 y noviembre de 2020, respectivamente.

Pero no fue hasta el 29 de enero de 2022 que se lanzaron actualizaciones de firmware para remediar el problema relacionado con el acceso no autenticado al contenido de la tarjeta SD, casi al mismo tiempo que el fabricante de cámaras inalámbricas con sede en Seattle dejó de vender la versión 1 .

Esto también significa que solo las versiones 2 y 3 de Wyze Cam se han parcheado contra las vulnerabilidades antes mencionadas, dejando la versión 1 expuesta permanentemente a riesgos potenciales.

“Los usuarios domésticos deben vigilar de cerca los dispositivos IoT y aislarlos tanto como sea posible de la red local o de invitados”, advirtieron los investigadores. “Esto se puede hacer configurando un SSID dedicado exclusivamente para dispositivos IoT, o moviéndolos a la red de invitados si el enrutador no admite la creación de SSID adicionales”.

 


Fuente: TheHackerNews

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.