Meer dan vijftig cameramodellen van fabrikant Foscam zijn door drie kwetsbaarheden op afstand over te nemen, waarbij alleen het kennen van het ip-adres voldoende is. Gebruikers krijgen dan ook het dringende advies om de firmware te updaten, aangezien details over de lekken nu openbaar zijn gemaakt.
De problemen werden gevonden door onderzoekers van securitybedrijf Vdoo. Ze ontdekten dat het mogelijk was om zonder authenticatie willekeurige bestanden van de camera te verwijderen. Daarnaast konden de onderzoekers door het versturen van een get-request een buffer overflow veroorzaken. Als laatste waren de camera's kwetsbaar voor shell command injection.
Door de drie kwetsbaarheden te combineren was het mogelijk voor een aanvaller om vanaf het internet of een lokaal netwerk root-toegang te krijgen. Het enige dat hiervoor was vereist was het ip-adres of de dns-naam van de camera. Vdoo waarschuwde Foscam dat inmiddels firmware-updates heeft uitgebracht. Meer dan 50 cameramodellen waren kwetsbaar en gebruikers wordt aangeraden om de firmware te updaten. De camera's beschikken niet over een automatische updatefunctie, wat inhoudt dat gebruikers dit zelf moeten doen.
Deze posting is gelocked. Reageren is niet meer mogelijk.