Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
Независимый исследователь безопасности из Аргентины Изекиель Фернандес (Ezequiel Fernandez)разместил на GitHub инструмент под названием getDVR_Credentials, позволяющий с легкостью извлечь учетные данные видеорегистраторов различных торговых марок, получить доступ к устройству и, соответственно, видеозаписям.
Инструмент эксплуатирует уязвимость CVE-2018-9995, обнаруженную исследователем в видеорегистраторах производства TBK. Фернандес выявил, что при отправке заголовка cookie "Cookie: uid=admin," на панель управления некоторых видеорегистраторов TBK, ответ устройства содержит учетные данные администратора в виде простого текста.
Как показали дальнейшие исследования, уязвимостьзатрагиваетне только видеорегистраторы TBK, но и устройства других производителей, большинство из которых представляют собой переименованные версии моделей TBK DVR4104 и DVR4216. Список включает следующие бренды: CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login, MDVR Login.
По оценкам исследователя, в Сети доступно более 50 тыс. уязвимых видеорегистраторов.
В настоящее время попыток эксплуатации CVE-2018-9995 злоумышленниками не зафиксировано, однако по мнению эксперта компании NewSky Security Анкита Анубхава (Ankit Anubhav), вскоре ситуация может измениться, особенно после обнародования эксплоита. «С публикацией кода в открытом доступе вопрос не в том, будут ли скомпрометированы уязвимые устройства, а в том, как скоро это случится», - предупредил эксперт.