更新:代码重用将超过120 D-Link设备模型暴露给黑客
最近发现的D-Link网络摄像机中的漏洞,允许攻击者远程接管该设备也存在于120多个其他D-Link产品中。
该漏洞最初由Senrio中的Sension在D-Link DCS-930L中的研究人员发现,可通过智能手机应用程序远程控制的支持Wi-Fi的相机。
缺陷,堆栈溢出,位于名为DCP的固件服务中,该服务侦听端口5978上的命令。攻击者可以通过发送专为Crafted命令来触发溢出,然后可以在系统上执行流氓代码。
Senrio研究人员使用漏洞来默默地更改基于Web的管理界面的管理员密码,但它也可用于在设备上安装恶意软件。
事实证明,DCP服务是将设备与制造商的MyDlink服务连接的代理的一部分。这是基于云的服务,允许用户通过智能手机应用程序从其网络中的网络控制其设备,而不是DCS-930L摄像机的唯一。
事实上,在通过电子邮件发送的详细报告中,Senrio表示D-Link调查了该问题,发现它影响了其各种产品的120多种,包括摄像机,路由器,接入点,调制解调器和存储设备。
D-Link将发布DCS-930L的固件更新,以便在电子邮件发表中表示,在7月15日之前修复漏洞。该公司目前正在将缺陷的影响测试到其他模型,并根据其支持网站和MyDLink服务根据需要发布固件更新。
使用Shodan搜索引擎,Senrio研究人员已经确定了超过400,000个D-Link设备,该设备将Web界面公开到Internet。其中许多是网络摄像头。
它不完全清楚这些设备中有多少易受攻击,如果没有D-Link发布受影响的设备模型和固件版本的完整列表。但是,有一些统计数据可用于D-Link DCS-930L:研究人员在互联网上发现了大约55,000个这样的相机,其中14,000多个正在运行具有此漏洞的固件版本。
嵌入式设备的安全性已落后于个人计算机。由于多年来的各种缓解,堆栈和缓冲区溢出等基本缺陷在很大程度上从现代操作系统中消失,但它们仍然是网络,物联网和工业设备仍然抢占网络。
虽然年前消费者嵌入式设备如路由器,监控摄像机和网络附加的存储盒没有代表攻击者的有吸引力的目标,现在已经改变了。
刚近最近的研究人员发现,百次DDOS僵尸网络主要由受损监控摄像机组成。攻击者近年来还劫持了数千路由器的DNS设置,以便将流氓广告注入用户“流量或将用户指向恶意网站。