Global Preloader
Vulnerabilidad
(15/Nov/2017) Errores críticos comprometen las cámaras IP Foscam C1

Errores críticos comprometen las cámaras IP Foscam C1

El investigador de Cisco Talos, Claudio Bozzato, ha desenterrado una docena de vulnerabilidades críticas que afectan a la serie Foscam C1 de cámaras HD interiores.

El Foscam C1 es una de las cámaras IP más utilizadas. "En muchos casos, estos dispositivos pueden implementarse en ubicaciones sensibles. Se comercializan para su uso en monitoreo de seguridad y muchos usan estos dispositivos para monitorear sus hogares, niños y mascotas de forma remota ", señaló el equipo de Cisco Talos.

Las vulnerabilidades están presentes en las cámaras HD interiores Foscam C1 que ejecutan la versión 2.52.2.43 del firmware de la aplicación.

Incluyen errores que pueden conducir a la divulgación de información y a la ejecución remota de código, así como a un error que permite cargar imágenes de firmware sin firmar en los dispositivos vulnerables.

Existe una vulnerabilidad de desbordamiento de búfer explotable en el cliente DDNS de las cámaras. Para activar las vulnerabilidades, el atacante debe ser capaz de responder a las solicitudes HTTP del dispositivo con una carga maliciosa.

La vulnerabilidad que permite la carga e instalación de imágenes de firmware sin firmar se debe a comprobaciones de seguridad insuficientes en el procedimiento de recuperación.

Otra verificación faltante podría permitir que un atacante restablezca las cuentas de usuario a los valores predeterminados de fábrica, sin autenticación, a través de una solicitud especialmente diseñada en el puerto 10001.

Las vulnerabilidades se divulgaron responsablemente a Foscam el 13 de julio de 2017, y el equipo dice que la compañía lanzó una actualización de firmware que las soluciona.

Pero una lectura rápida del sitio oficial de Foscam revela que las últimas actualizaciones de firmware proporcionadas para descargar a los usuarios de las cámaras Foscam C1 se remontan a junio de 2017. Obviamente, la compañía aún tiene que sacar las actualizaciones de firmware que tapan estos agujeros.

Los usuarios deben, por lo tanto, vigilar el sitio y reaccionar rápidamente cuando las actualizaciones estén disponibles. Las cámaras IP vulnerables ampliamente utilizadas a menudo se enlazan con botnets IoT, y estos botmasters aprovechan rápidamente los fallos conocidos.