Wyze CAM设备中的缺陷允许其完整的收购

最后更新 :2022.04.01

Wyze CAM设备受三种安全漏洞的影响,可以允许攻击者接管它们和访问相机源。

Bitdefender研究人员在流行的Wyze CAM设备中发现了三种安全漏洞,这些凸轮设备可以被威胁演员利用威胁执行任意代码和访问相机源。

网络安全公司报告的三个缺陷是:

一种验证旁路跟踪CVE-2019-9564A堆栈的缓冲区溢出,被跟踪为CVE-2019-12266,这可能导致远程控制执行。未经身份验证的SD卡内容的访问

远程攻击者可以利用CVE-2019-9564缺陷接管设备,包括打开/关闭相机。

攻击者可以链接上述攻击者问题与CVE-2019-12266缺陷访问实时音频和视频源。

缺陷已在2019年5月举行威尔,该公司涉及CVE-2019-9564和CVE-2019-12266分别于2019年9月和2020年11月20日。123]根据专家介绍,市场上有3个版本的Wyze CAM设备,第一个已停止,并且不会收到安全更新以解决缺陷。

分析的设备进出了多个版本:Wyze Cam版本1,Wyze Cam Black版本2,以及Wyze Cam版本3.我们了解到,虽然版本2和3已经针对这些漏洞修补,但是版本1已停止,并且不再接收安全修复。读取安全公司发布的报告。不再使用Wyze CAM版本1的客户不再受保护,并且具有利用其设备的风险。

源Punto Informatico网站

Bitdefenders还提供了以下建议为了防止对IOT设备的攻击:

家庭用户应密切关注物联网设备,并尽可能地将它们隔离,从本地或访客网络中读取帖子。这可以通过仅为IOT设备设置专用的SSID,或者如果路由器不支持创建其他SSID,则可以通过为来宾网络移动到来宾网络来完成。

wyze cam 2

- END -

看更多