TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Elizabeth Helen Blackburn: del descubrimiento de la enzima telomerasa al premio Nobel de Medicina

Ago 14, 2022

¿Por qué agosto es el mes más negro para la aviación?

Ago 13, 2022

¿Qué tan accesible es la tecnología para los zurdos?

Ago 13, 2022

Nuevos genes hallados en cepas de bacterias de tuberculosis podrían revelar el porqué de su resistencia a los antibióticos

Ago 12, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Elizabeth Helen Blackburn: del descubrimiento de la enzima telomerasa al premio Nobel de Medicina

    Ago 14, 2022

    ¿Por qué agosto es el mes más negro para la aviación?

    Ago 13, 2022

    Nuevos genes hallados en cepas de bacterias de tuberculosis podrían revelar el porqué de su resistencia a los antibióticos

    Ago 12, 2022

    Oxígeno generado con magnetismo, el novedoso método que podría usarse en futuras misiones espaciales

    Ago 12, 2022

    ¿El precio de tu compra en línea cambió en el último minuto? Culpa al algoritmo de los precios dinámicos

    Ago 12, 2022
  • Tecnología

    ¿Qué tan accesible es la tecnología para los zurdos?

    Ago 13, 2022

    ¿El aumento de precio del iPhone 14 afectará las ventas?

    Ago 12, 2022

    ¿Has sido hackeado en Instagram? Esto es lo que debes hacer

    Ago 12, 2022

    Primo del creador de Wordle descubre que su código fue robado para uso en apps comerciales

    Ago 12, 2022

    Facebook ayuda a policías a procesar a joven de 17 años por aborto

    Ago 12, 2022
  • Cultura Digital

    ¿Por qué ‘Bodies Bodies Bodies’ tiene una gran influencia de TikTok y la cultura de internet?

    Ago 9, 2022

    La debacle de CD Projekt Red no se detiene: las acciones han caído un 85%

    Ago 8, 2022

    Teléfonos para jugar Free Fire: ¿Qué requisitos necesita?

    Ago 8, 2022

    ¿Los servicios de streaming utilizan a Latinoamérica como “conejillo de indias” para sus pruebas?

    Jul 30, 2022

    Descubre cómo cambiará los videojuegos la nueva CPU Apple M3

    Jul 5, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Noticias

Un nuevo exploit podría permitir que hackers editen las imágenes en las cámaras de seguridad

Por Rosselyn BarroyetaNov 29, 20183 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Este jueves un equipo de Investigación de Vulnerabilidades (VRT) de la firma de ciberseguridad Digital Defense ha descubierto una nueva vulnerabilidad que permite secuestrar, manipular imágenes y transmisiones en vivo de las cámaras de vigilancia.

Según los investigadores se trata de una vulnerabilidad de día cero en el firmware del grabador de vídeo en red que afecta a las cámaras de vigilancia Nuuo, en específico a las que usan Nuuo NVRmini 2 un software muy utilizado por las cámaras de vigilancia a nivel mundial.

Este software es basado en Linux y es comúnmente utilizado en varios productos de cámaras de vigilancia de la empresa. Este sistema admite almacenamiento NAS y puede monitorear hasta 64 canales de video en vivo.

Una vulnerabilidad que compromete el funcionamiento

En la fuente mencionan que esta vulnerabilidad se presenta, ya que el sistema admite un de desbordamiento de búfer remoto no autenticado lo que permite que los hackers ejecuten código arbitrario en el sistema con privilegios de raíz.

Lo más grave del asunto es que, los hackers pueden aprovechar el error no solo para acceder al sistema, sino también modificar las transmisiones, grabaciones y cambiar la configuración de las cámaras.

¿Cómo ocurre?

Según Digital Defense para explotar esta vulnerabilidad los atacantes envían una solicitud GET con una longitud de URI superior o igual a 351 lo que provocará un desbordamiento de la pila que podrá utilizarse para ejecutar código infectado.

El desbordamiento de la variable de pila, que está destinada a contener los datos de solicitud, resulta en la sobreescritura de las direcciones de retorno almacenadas, y con una carga útil correctamente diseñada, puede aprovecharse para lograr la ejecución de código arbitrario.

Un problema que podría evitarse

Para los investigadores este problema ocurre por dos causas. La primera es que no se desinfectan las entradas proporcionadas por los usuarios y, la segunda es que no se verifica la longitud de la URI.

Un parche que frena este exploit

Un exploit que afecta la versión de firmware NVRmini 2 3.9.1 y versiones anteriores, sin embargo, la firma ya ha atacado este problema con un parche de seguridad que podemos descargar desde este enlace.

No es la primera vez que la empresa ha sido afectada por una vulnerabilidad, ya que en septiembre ocurrió una falla similar que permitía ejecutar de forma remota código malicioso denominada por los expertos, como Peekaboo que también permitía manipular las imágenes de la cámara.

Cámaras de vigilancia Exploit NVRmini 2 Vulnerabilidad Day-0

Artículos Relacionados

Estudiante universitario encuentra error de Cloudflare que podría poner en riesgo la privacidad de sus usuarios

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Google detiene a piratas informáticos que se dirigían a buscadores de empleo y empresas criptográficas

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas 277 enfermedades podrían volverse mortales si el clima sigue cambiando

Ago 8, 2022

¿Qué son los espacios azules y cómo pueden mejorar nuestra salud mental?

Ago 8, 2022

¿El cambio climático está causando más erupciones volcánicas?

Ago 8, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.