Detectados múltiples fallos de seguridad en 400 cámaras Axis
- Vulnerabilidades
Las siete vulnerabilidades encontradas permiten en su conjunto tomar el control total de las cámaras por el atacante sin la necesidad de autenticación, pudiendo acceder a la transmisión de vídeo y bloquearla, añadir la cámara a una botnet o emplearla para otros ataques.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Se han descubierto siete fallos de seguridad en cerca de 400 modelos de cámaras de red Axis que los hackers podrían manipular para coordinar ataques remotos y tomar el control completo de dispositivos inteligentes a través de LAN o Internet, según investigadores de VDOO. Cada vulnerabilidad es crítica, y cuando todas son explotadas al mismo tiempo, permiten a los piratas ejecutar comandos shell desde una ubicación remota, comprometer cientos de cámaras conectadas, espiar a los usuarios, filtrar información, bloquear operaciones, agregar la cámara a una botnet o manipular la cámara para lanzar ataques, como DDoS o criptominería.
El fabricante fue informado inmediatamente sobre las vulnerabilidades, tras lo cual, Axis Communications comenzó a lanzar actualizaciones para parchear los dispositivos que pueden ser susceptibles de ser explotados. La compañía ha publicado un listado de los modelos afectados y ha recomendado a todos los usuarios afectados actualizar de inmediato.
"Investigadores externos han descubierto una serie de vulnerabilidades en los productos de Axis", ha explicado el fabricante en un comunicado. "Un atacante con acceso de red a un producto Axis afectado puede, al combinar estas vulnerabilidades, comprometer el producto. No hay indicios de que el exploit sea conocido por nadie, excepto por los investigadores y Axis".
Las vulnerabilidades en dispositivos IoT se encuentran a la orden del día, evidenciando la necesidad de preocuparse por la seguridad de estos dispositivos y mantenerlos actualizados. No sólo es importante por la posible pérdida de privacidad sino también porque permiten acceder al resto de la red para vulnerar otros dispositivos.