![]() |
Злоумышленник может просмотреть трансляцию с камеры или взломать её https://www.securitylab.ru/upload/ib...9e144826cf.jpg Рекомендация по безопасности MITRE для уязвимости раскрытия информации с апреля 2022 года показывает ссылки на консоли удаленного администрирования более 12 активных IoT-устройств, содержащих эту уязвимость. https://www.securitylab.ru/upload/im...t-img(173).png Каждая ссылка приведет пользователя к панели удаленного управления уязвимых IP-камер или видеоустройств, что позволяет просматривать прямую трансляцию с камеры или использовать уязвимость. «Почему вы думаете, что эти сайты не должны быть включены в рекомендации?», - ответила MITRE на вопрос исследователей о ситуации. По словам MITRE, раньше сервис «часто перечислял URL-адреса уязвимых систем». «По отношению к затронутым системам неуважительно перечислять уязвимые экземпляры в записи CVE», — сказал аналитик уязвимостей из Координационного центра CERT Уилл Дорманн. Исследователи издания BleepingComputer обнаружили, что первоначальным источником рекомендаций для уязвимости была статья, опубликованная китайскими ИБ-специалистами на GitHub. https://www.securitylab.ru/upload/im...t-img(174).png В отчете GitHub несколько ссылок на уязвимые устройства были перечислены как примеры. MITRE, вероятно, скопировал эту информацию и вставил в запись CVE. Исходный отчет, опубликованный на GitHub, уже давно удален. |
All times are GMT. The time now is 10:08 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.