iSmart non rilascia aggiornamenti per 5 vulnerabilità nei propri dispositivi di sorveglianza

Tempo di lettura: < 1 minuto
Oggi riportiamo una notizia non piacevole: in questi tempi in cui la sicurezza informatica occupa un posto primario nella vita quotidiana, fa preoccupare apprendere la notizia che un noto produttore di sistemi dedicati alla videosorveglianza domestica non aggiorna i propri dispositivi.
Stiamo parlando dell’azienda iSmart (che vende anche in Italia tramite Amazon) e del ricercatore Ilia Shnaidman dei laboratori Bullguard’s Dojo che ha individuato a gennaio 5 vulnerabilità in iSmartAlarm, l’azienda è stata avvisata quindi a gennaio: da quel momento non è stato rilasciato alcun aggiornamento. 


Le vulnerabilità riscontrate sono di notevole gravità, alcune sfruttabili tramite un attacco Man-In-The-Middle, altre sfruttando una vulnerabilità in una API è possibile ottenere la chiave di criptazione del dispositivo con la quale si può ottenere l’accesso completo al sistema di sorveglianza nel suo insieme. 


Di seguito le vulnerabilità rilevate:

 CVE-2017-7726
 Remote
 Missing SSL Certificate  Validation
 iSmartAlarm Cube
 CVE-2017-7727
 Remote
 Server Side Request Forgery
iSmartAlarm
 CVE-2017-7728
 Remote
 Authentication Bypass
iSmartAlarm Cube
 CVE-2017-7729
 Remote
 Incorrect Access Control
iSmartAlarm Cube
 CVE-2017-7730
 Remote
 Denial of Service
iSmartAlarm Cube

Approfondimenti nella pagina seguente:
Elvis
Seguimi
(Visited 130 times, 1 visits today)

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!