Главная
  • 9 июля 2016
  • 0
  • 530
  • Автор:

свой пароль для входа в web-интерфейс управления и путем отправки специальных команд получить удаленный доступ к видео с камеры.

Как показало дальнейшее исследование, данная проблема затрагивает свыше 120 наименований продуктов производства D-Link, в том числе камеры, точки доступа, модемы, маршрутизаторы и устройства для хранения данных. Уязвимость присутствует в компоненте прошивки dcp, обрабатывающем удаленные команды, прослушивая порт 5978. Сервис dcp является составной частью модуля, обеспечивающего подключение устройства к сервису mydlink (позволяет пользователям управлять своими устройствами за пределами сети с помощью мобильного приложения).

С помощью поисковой системы Shodan эксперты Senrio обнаружили боле 400 тыс. устройств производства D-Link (в основном web-камер), доступных через интернет. По подсчетам исследователей, 55 тыс. из них – камеры DCS-930L, а уязвимая прошивка установлена на 14 тыс.

Подобные уязвимости позволяют создать ботнет из устройств «Интернета вещей». Ярким примером является ботсеть LizardStresser, функционирующая на базе IoT-устройств и использующаяся для осуществления мощных DDoS-атак.

comments powered by HyperComments

Поделитесь страницей в социальных сетях, что бы рассказать вашим друзьям:
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Похожие статьи
Коментарии