• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Для RCE-уязвимости в камерах наблюдения LG не будет патча

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Камеры наблюдения LG уязвимы для удаленных атак из-за недавно обнаруженной уязвимости. Однако стало известно, что они не получат исправлений.

На прошлой неделе Агентство по кибербезопасности и защите инфраструктуры США (CISA)

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что в камерах LG Innotek LNV5110R обнаружена уязвимость обхода аутентификации, которая позволяет злоумышленникам получить административный доступ к устройству.

Проблема получила идентификатор CVE-2025-7742 и позволяет злоумышленнику загрузить данные в энергонезависимое хранилище устройства через HTTP POST-запрос, что в итоге ведет к удаленному выполнению кода с повышенными привилегиями.

В CISA подчеркнули, что уязвимые камеры используются по всему миру, в том числе в критической инфраструктуре многих коммерческих объектов.

Специалисты уведомили о проблеме представителей LG Innotek, однако в компании-производителе заявили, что уязвимость не может быть исправлена, поскольку срок использования продукта уже истек.

ИБ-специалист Сувик Кандар (Souvik Kandar) из компании MicroSec, которому CISA приписывает обнаружение уязвимости, сообщил, что в сети можно найти около 1300 камер, которые теперь могут быть взломаны удаленно.

По словам исследователя, злоумышленники могут использовать уязвимость для получения доступа к прямым трансляциям, вывести камеру из строя и совершить другие вредоносные действия.

«Это неаутентифицированная уязвимость удаленного выполнения кода, — пояснил Кандар. — Злоумышленники могут загрузить реверс-шелл без входа в систему, получить привилегии администратора, выполнять произвольные Linux-команды и использовать устройство как стартовую площадку для проникновения во внутренние сети компаний».
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу