---更新:*註: 此文章連結之'阿里網站',請勿....!!"-
---Mise à jour: *Note: Cet article liens de «sites de Ali 'Ne pas .... !! »-
---업데이트 : *참고 : '알리 사이트'의이 문서 링크가하지 마십시오 .... !! "-
---Ĝisdatigu: * Noto: Ĉi tiu artikolo ligoj de 'Ali ejoj' Ne .... !! "-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
---By the famous hat of editor 51.com: Anonymous,, released---*Hikvision security monitoring VCR remote code execution vulnerability exposed !!*-
---由51.com的著名帽子editor:匿名,,發佈的---*海康威视安防监控录像机曝远程代码执行漏洞!!*-
---편집기 51.com의 유명한 모자 작성자 : 발표 익명,,---*노출 히크 비전 보안 모니터링 VCR 원격 코드 실행 취약점 !!*-
---Par le célèbre chapeau éditeur 51.com: Anonymous,, publié---*Hikvision sécurité surveillance magnétoscope code à distance vulnérabilité d'exécution exposée !!*-
---Per la fama ĉapelo de redaktanto 51.com: Anonima,, liberigita---*Hikvision sekureco monitoreo VCR fora kodo ekzekuto vulnerabilidad malkovrita !!*-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
-**Please use the god home use Google translator to translate
the language of your country or city Oh ^^-
-**請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家或城市的語言喔^^-
-**국가 또는 도시 오 ^^의 언어를 번역하는the 하나님의 가정에서 사용하는 구글 번역기를 사용하십시오-
-**Se il vous plaît utiliser l'utilisation de la maison de Dieu
traducteur de Google pour traduire la langue de votre pays ou ville Oh ^^-
-**あなたの国や都市ああ^^の言語を翻訳するために神の家庭用のGoogle翻訳を使用してください -
-**Будь ласка, використовуйте бог домашнього використання
перекладач Google перевести мову вашої країни або міста Oh ^^-
-**Bitte benutzen Sie den Gott den Heimgebrauch Google
Übersetzer, um die Sprache Ihres Landes oder Stadt Oh ^^ übersetzen-
-**Käytäthe jumala kotikäyttöön Googlen kääntäjä kääntääthe
kieli maata tai kaupunkia Oh ^^-
-**Proszę używać korzystania bóg
startowej Google Translator przetłumaczyć język
kraju lub miasta Oh ^^-
-**Vui lòng sử dụng việc sử dụng thần chủ Google phiên dịch để dịch các ngôn ngữ của đất nước, thành phố của bạn Oh ^^-
-**Utilice el uso dios casa traductor de Google para traducir el
idioma de su país o ciudad Oh ^^-
-**Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Пожалуйста, используйте бог домашнего использования
переводчик Google перевести язык вашей страны или города Oh ^^ -
-**Gebruik de god thuisgebruik Google vertaler naar de taal van
uw land of stad Oh ^^ vertalen-
-**Sila gunakan digunakan di rumah tuhan penterjemah Google
untuk menterjemahkan bahasa negara atau bandar anda Oh ^^-
-**Bruk gud hjemmebruk Google oversetter til å oversette språket
i landet eller byen Oh ^^-
-**Si prega di utilizzare l'uso dio Home page di Google
traduttore per tradurre la lingua del proprio paese o città Oh ^^-
-**Mangyaring gamitin ang bahay diyos paggamit tagasalin ng Google
upang i-translate ang wika ng iyong bansa o lungsod Oh ^^-
-**Använd guden hemmabruk Google översättare att översätta
språket i ditt land eller stad Oh ^^-
-**الرجاء استخدام استخدام إله المنزل مترجم جوجل لترجمة لغة بلدك أو المدينة أوه ^^-
- **Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Silahkan gunakan penggunaan dewa rumah Google translator
untuk menerjemahkan bahasa negara atau kota Oh ^^-
-**Brug venligst gud hjemmebrug Google oversætter til at oversætte
sproget i dit land eller by Oh ^^-
-**Παρακαλώ χρησιμοποιήστε το θεό οικιακή χρήση του Google μεταφραστή να μεταφράσει τη γλώσσα της χώρας ή της πόλης σας Ω ^^-
-**กรุณาใช้theใช้งานที่บ้านพระเจ้าของ Google แปลที่จะแปลภาษาของประเทศหรือเมืองของคุณโอ้ ^^the-
-**Bonvolu uzi la dio hejmo uzo Google tradukisto por traduki la
lingvon de via lando aŭ urbo Ho ^^- **
---Update: *Note: This article links of 'Ali sites' Do not .... !! "-
---更新:*註: 此文章連結之'阿里網站',請勿....!!"-
---Mise à jour: *Note: Cet article liens de «sites de Ali 'Ne pas .... !! »-
---업데이트 : *참고 : '알리 사이트'의이 문서 링크가하지 마십시오 .... !! "-
---Ĝisdatigu: * Noto: Ĉi tiu artikolo ligoj de 'Ali ejoj' Ne .... !! "-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
Ali site free or paid products are built-in monitoring or vulnerability points continent poisonous virus attached to various forms of vulnerability points to the virus do not know that some people download or registration website is implanted virus to be controlled to the mainland people strong corpse network, or exposure to a variety of species colonization of personal data in particular virus, so what the mainland continent, do not download !!
Visible text link Honker Union website,
Honker mean blind loyalty to country and continent hacker.
Namely Cyber Army Black off the mainland government's one of the stops.
Therefore, specifically to remind you!
Why are so many loopholes in the virus does not repair,
Also more than 2 or 3 times its exposure
Ali which cause listed in the US
Nothing more than to steal information,
Often say that they love China,
Why go to the US market?!
This continent, how can produce so much junk? !!
Communist mainland and Ali fox trick.
Never at a loss for people to make the goods
Communist garbage that has benefits over people!?
Dear friends, please remember that oh reader
Small as dust are suffering from a cold Melody `` Sincerely,
===============================
*註: 此文章連結之'阿里網站',請勿下載它的任何免費工具/軟件,該集團雖然在美國上市,但它的咐屬淘寶網也是一個專賣垃圾混合物翻製的不良用品/仿制品.
而阿里的網站免費或付費產品都是大陸內置監控或附有毒病毒的漏洞點,以多種形式漏洞點使不知病毒的人們下載或註册該些網站而被植入病毒碼,以被控制成大陸人們的彊屍網絡,或被種殖多種暴露個人資料的特別病毒,所以內地大陸的東西,切勿下載!!
可見文中連結的紅客聯盟網站,
紅客意指為國家而愚忠的大陸黑客.
即大陸政府的網軍黒客其中一站.
故此,特意提醒各位!
為何那麼多漏洞病毒不修補,
還不止其2次或3次暴露,
阿里在美國上市的其中因由
不外乎偷取情報,
時常說自己愛中國大陸,
緣何走到美國上市?!
這個大陸,怎麼能出產那麼多的垃圾產品?!!
大陸共產黨和阿里的狐貍計謀.
絶不會為人們做出虧本的貨
垃圾共產黨那曾優待過人們!?
請各位朋友讀者謹記喔~
如塵渺小 正患感冒 Melody敬上``
===============================
*참고 : 미국의 그룹이 있지만 Taobao의는 또한 불리한 용품 / 모조 상품의 독점 쓰레기 혼합 재생을 명령에 속하지만 '알리 사이트'의이 문서 링크가, 어떤 무료 도구 / 소프트웨어를 다운로드하지 않습니다.
알리 사이트 무료 또는 유료 제품은 내장 된 일부 사람들이 다운로드하거나 등록 웹 사이트가 본토 사람들 강한 시체 네트워크로 제어되는 바이러스를 이식 모르겠어요 바이러스에 대한 취약성 포인트의 다양한 형태에 부착 된 모니터링 또는 취약점 점 대륙 독성 바이러스 또는 특정 바이러스에 개인 정보의 종 식민지의 다양한 노출, 그래서 본토 대륙, 다운로드 않는 것을!
눈에 보이는 텍스트 링크 훙커 웹 사이트,
저기 있네은 국가 및 대륙 해커에게 장님 충성을 의미한다.
즉 사이버 육군 블랙 오프 본토 정부의 정지 중 하나.
따라서, 특히 당신을 생각 나게합니다!
왜 수리하지 않는 바이러스에 많은 허점이있다,
또한 2 개 이상 또는 3 배 노광
미국에 나열된 유발 알리
정보를 도용하는 것보다 더 아무것도,
종종, 그들은 중국을 사랑이라고
왜 미국 시장으로 이동!
이 대륙은 어떻게 이렇게 많은 걸까 생성 할 수 있습니다? !
공산주의 본토 알리 여우 트릭.
결코 손실에 사람들이 물건을 만들기 위해 위해
백성 장점이 공산주의 쓰레기!?
친애하는 친구, 그 오 리더를 기억하십시오
먼지와 같은 소형,``감사합니다 감기 멜로디 고통 받고
===============================
*Note: Cet article liens de «sites Ali, ne téléchargez pas à ne importe quel des outils / logiciels libres, bien que le groupe aux Etats-Unis, mais il appartient à Taobao a également commandé un monopole mélange poubelle reproduction de négatifs produits Fournitures / imitation.
Sites Ali produits gratuits ou payants sont intégrés dans des points de contrôle ou de vulnérabilité continent virus toxiques attachés à diverses formes de points de vulnérabilité au virus ne savent pas que certaines personnes télécharger ou site web d'enregistrement est implanté virus à être contrôlé au solide réseau de cadavre de personnes du continent ou l'exposition à une variété d'espèces colonisation de données à caractère personnel dans le virus particulier, de sorte que le continent du continent, ne télécharge pas !!
Lien texte visible site Honker,
Honker signifie loyauté aveugle à l'autre et d'un continent pirate.
Savoir Cyber Black Army off le gouvernement de la partie continentale de l'un des arrêts.
Par conséquent, spécifiquement pour vous rappeler!
Pourquoi tant de nombreuses lacunes dans le virus ne répare pas,
Aussi plus de 2 ou 3 fois son exposition
Ali qui provoquent cotée aux Etats-Unis
Rien de plus que de voler des informations,
Souvent disent qu'ils aiment la Chine,
Pourquoi aller au marché américain ?!
Ce continent, comment peut produire autant ordure? !!
Continentale communiste et Ali renard affaire.
Ne jamais à une perte pour les gens à faire les marchandises
Ordures communiste qui a des avantages sur les gens !?
Chers amis, se il vous plaît ne oubliez pas que oh lecteur
Réduit en poudre, souffrent d'une mélodie froide `` Cordialement,
===============================
*Noto: Ĉi tiu artikolo ligoj de 'Ali ejoj', ne elŝuti ĝin al ajna liberaj iloj / programaro, kvankam la grupo en Usono, sed ĝi apartenas al Taobao ankaŭ ordonis monopolon trash miksaĵo reproduktaĵo de adversaj Abastos / imitaĵo varoj.
Ali ejo libera aŭ pagita produktoj estas korpigita monitoreo aŭ vulnerabilidad punktoj kontinento venenajn virus alfiksis al diversaj formoj de vulnerabilidad punktoj al la viruso ne scias ke iuj homoj elŝuti aŭ enskribo retejo enplantas virus esti kontrolita al la ĉeftero popolon fortan kadavro reto , aŭ ekspono al vario de specioj koloniigo de personaj datumoj en aparta viruso, do kion la kontinenta kontinento, ne elŝuti !!
Videbla teksto ligilo Honker Unio retejo,
Honker signifi blinda lojaleco al lando kaj kontinento hacker.
Nome Cyber Army Black for la ĉeftero registara unu el la haltoj.
Tial, specife rememorigi vin!
Kial estas tiom multaj embrazuroj en la viruso ne riparas,
Ankaŭ pli ol 2 aŭ 3 fojoj lia ekspono
Ali kauxzo listigitaj en Usono
Nenio pli ol ŝteli informojn,
Ofte diras ke ili amas Ĉinion,
Kial iri al la usona merkato ?!
Tiu kontinento, kiom povas produkti tiel rubaĵon? !!
Komunista ĉeftero kaj Ali vulpo lertaĵo.
Neniam en embaraso por homoj fari la bienes
Komunista rubo kiu havas avantaĝojn super homoj !?
Karaj geamikoj, bonvolu memori ke ho leganto
Malgranda kiel polvo suferas de malvarmumo Melodio `` Sincere,
===============================
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
###########################################################
http://netsecurity.51cto.com/art/201411/458847.htm
[2014-11-28] editor: Anonymous
"Well-known supplier of Hikvision surveillance products (Hikvision) equipment was traced to a large number of digital video recorders remote code execution vulnerability, hackers can thus direct access device highest privileges."
Well-known supplier of Hikvision surveillance products (Hikvision) in the presence of a large number of digital video recorder equipment was traced to remote code execution vulnerability, hackers can thus direct access device highest authority. Hikvision is China's leading supplier of surveillance products. In late March of this year, about the time, Hikvision was broke their equipment because the default password is 12345, and the attacker acts as Bitcoin Miner security incidents.
Vulnerability Study -
From the well-known Internet security company Rapid7 reports, Hikvision's digital video recorders in the real-time data streaming protocol request processing code, contain three typical buffer overflow vulnerability. Last week, Rapid7 released Metasploit test the vulnerability module, researchers can perform remote code exploit testing through this module.
Hikvision Digital Video Recorder is not a home device that is designed to be used to store records of monitoring and security surveillance video of office buildings, which is a security device. Rapid7 whole network of batch testing, trying to get the number of devices containing the vulnerability. Finally, they said that in the IPv4 protocol in the network, about the existence of the vulnerability 150,000 Hikvision devices.
Rapid7's security researcher Mark Schloesser speculated popularity of these Hikvision equipment, the company may be produced about the iPhone APP, the application allows users to remote monitoring via mobile phone APP video.
Vulnerability Analysis -
Specific numbers are vulnerabilities CVE-2014-4878, CVE-2014-4879 and CVE-2014-4880. Vulnerabilities in general principle that: In RTSP (TCP / IP protocol architecture bidirectional Real Time Streaming Protocol) request body, request headers, and basic authentication process, through some sort of way to achieve a buffer overflow. Next, if not certified, hackers can remotely execute arbitrary code.
Security researcher also noted that another people can not help Tucao point, these devices also with weak passwords: account admin, password 12345.
The first vulnerability (CVE-2014-4878):
Security researcher explains: RTSP request handling mechanism uses a fixed size of 2014 bytes of buffer to fill http request body. If you send a bigger body will cause a buffer overflow. This vulnerability can be exploited for code execution. But Rapid7 company believes this loophole is indeed a denial of service attack.
The second vulnerability (CVE-2014-4879):
RTSP request processing mechanism http header parsing when it uses a fixed size buffer. Previous Similarly, when a user sends an http header is too large, it will also appear buffer overflow. In the write-up, the security researcher said: In addition to the vulnerability to execute arbitrary code can also be used for denial of service attacks.
The third vulnerability (CVE-2014-4880):
The user can send a specially crafted RTSP requests, at the time of the transaction on the basis of RTSP authentication header processing, triggering a buffer overflow.
Schloesser explained:
"We analyze this situation: When a request sent by the remote control instruction pointer in the implementation of a series of ROP gadgets, will be transferred to the request packet, where the stack, and then continue to execute the command."
Do not need to exploit this vulnerability certification test by Metasploit exploit module can be seen, the highest privilege attacker can easily win the vulnerability device exists.
Hikvision loophole history
Rapid7 in the discovery of a firmware V2.2.10 build 131009 of Hikvision-DS-7204-HVI-SV and test these vulnerabilities. Although they did not do a comprehensive test to list the version numbers and equipment Hikvision affected by the vulnerability, but can identify other similar products are also affected. Schloesser security researchers discovered these loopholes, on September 15 it reported to the Hikvision, and published in the November 19 vulnerabilities.
Threatpost reporter tried to contact Hikvision to confirm the details of related events. But until the article was published, Hikvision has not given any official response.
Hikvision is not the first time a loophole. SANS Institute security processing diary blog of Johannes Ullrich released, Threatpost in the previous article also reported related events: Hikvision Digital Video Recorder who have been "The Moon" worm influence, becoming a free bitcoin miners digging, and was use to scan the Synology disk station. And its biggest flaw trough point is actually the root password for the device 12345, and has not changed.
Ullrich also wrote:
"Until now, equipment manufacturers Hikvision or not alert. Hikvision Digital video recorders such as device vulnerabilities, reminiscent of the 1990s and the server operating system vulnerabilities. It is worth noting that, while the existence of Hikvision vulnerability depending on the device may only be of similar products in one, the rest of the required security researchers continue to study and excavation. "
[Editor: Lanyu tears TEL: (010) 68476606]
------------------------------------------------------
http://www1.hikvision.com/cn/index.html
Well-known supplier of Hikvision surveillance products (Hikvision) in the presence of a large number of digital video recorder equipment was traced to remote code execution vulnerability, hackers can thus direct access device highest authority. Hikvision is China's leading supplier of surveillance products. In late March of this year, about the time, Hikvision was broke their equipment because the default password is 12345, and the attacker acts as Bitcoin Miner security incidents.
Vulnerability Study
From the well-known Internet security company Rapid7 reports, Hikvision's digital video recorders in the real-time data streaming protocol request processing code, contain three typical buffer overflow vulnerabilities . Last week, Rapid7 released the vulnerability Met ASP loit test module, researchers can achieve remote code execution exploit through this module testing.
....reminiscent of the 1990s, the operating system and server....
Hello, - Please log in
- Sign up for free
===============================================================
http://netsecurity.51cto.com/art/201411/458847.htm
[2014年11月28日]編輯:匿名
“海康威視的監控產品(海康威視)設備的知名供應商被曝大量的數字視頻錄像機遠程執行代碼漏洞,黑客可以由此直接訪問設備的最高權限。”
海康威視的監控產品(海康威視)中大量的數字視頻錄像機設備存在知名供應商被曝遠程執行代碼漏洞,黑客可以由此直接訪問設備的最高權力機構。海康威視是中國領先的監控產品供應商。在今年3月下旬,約時間,海康威視被打破了他們的設備,因為默認的密碼是12345,而攻擊者作為Bitcoin的礦工安全事故。
漏洞分析 -
來自知名互聯網安全公司Rapid7的報告,在實時數據流協議請求處理的代碼海康威視數字視頻錄像機,包含三個典型的緩衝區溢出漏洞。上週,Rapid7 Metasploit的發布測試該漏洞的模塊,研究人員可以執行遠程代碼的漏洞,通過該模塊的測試。
海康數字錄像機不是被設計成用於存儲的辦公樓的監控和安全監控視頻,這是一個安全設備的記錄的家庭裝置。 Rapid7整批的測試網絡,試圖獲得含有該漏洞的設備的數量。最後,他們表示,在網絡中的IPv4協議,有關漏洞150000海康設備的存在。
Rapid7的安全研究員馬克施勒塞爾推測這些海康威視設備的普及,該公司可能會產生對iPhone APP,應用程序允許用戶遠程監控,通過手機APP的視頻。
漏洞分析 -
具體數字是漏洞CVE-2014-4878,CVE-2014-4879和CVE-2014-4880。漏洞的一般原則,即:在RTSP(TCP/ IP協議體系結構的雙向實時流協議)請求主體,請求頭,並基本身份驗證過程中,通過某種方式實現緩衝區溢出。接下來,如果沒有通過認證,黑客可以遠程執行任意代碼。
安全研究人員還指出,另一個讓人不禁吐槽點,這些器件還具有弱密碼:帳號admin,密碼12345。
第一個漏洞(CVE-2014-4878):
安全研究人員解釋說:RTSP請求處理機制使用2014字節的緩衝區的大小固定,以填補HTTP請求主體。如果你發送一個更大的身體會導致緩衝區溢出。此漏洞可被利用的代碼執行。但是Rapid7公司認為這個漏洞確實是一個拒絕服務攻擊。
第二個漏洞(CVE-2014-4879):
當使用一個固定大小的緩衝區RTSP請求處理機制HTTP頭解析。上一頁同樣,當用戶發送的HTTP頭太大,它也會出現緩衝區溢出。在寫了,安全研究人員表示:除了該漏洞執行任意代碼,也可用於拒絕服務攻擊。
第三個漏洞(CVE-2014-4880):
用戶可以發送特製的RTSP請求,在RTSP認證頭處理的基礎上,交易的時間,觸發緩衝區溢出。
施勒塞爾解釋說:
“我們分析了這種情況:當遠程控制指令指針一系列ROP小工具的實施發送的請求,將被轉移到請求數據包,堆棧在哪裡,然後繼續執行命令。”
不需要利用Metasploit的通過此漏洞的認證測試攻擊模塊可以看出,最高權限的攻擊者可以很容易地贏得漏洞設備存在。
海康威視漏洞歷史
Rapid7的固件V2.2.10的發現建立海康威視DS-7204-HVI-SV的131009和測試這些漏洞。雖然他們沒有做全面的測試,列出的版本號和設備海康威視受該漏洞影響,但能夠識別其他同類產品也受到影響。施勒塞爾安全研究人員發現了這些漏洞,在9月15日就報導了海康威視,並刊登在11月19日漏洞。
Threatpost記者試圖聯繫海康威視,以確認相關事件的細節。但直到文章發表後,海康威視還沒有給出任何官方回應。
海康威視是不是第一次出現漏洞。約翰尼斯·烏爾里奇的SANS研究所安全處理日記博客發布,Threatpost在以前的文章中也報導相關事件:海康威視數字視頻錄像機誰一直“月亮”蠕蟲病毒的影響力,成為一個免費的比特幣礦工挖掘,並利用掃描Synology產品站。而其最大的缺陷低谷點實際上是設備12345 root密碼,並沒有改變。
烏爾里希還寫道:
“到現在為止,設備製造商海康威視或不警覺。海康威視數字錄像機等設備的漏洞,讓人想起上世紀90年代和服務器操作系統的漏洞。值得一提的是,而海康威視漏洞的存在取決於設備可能只是同類產品於一體,所需要的安全研究人員的休息繼續研究和挖掘。“
[責任編輯:藍雨淚TEL:(010)68476606]
========================================
http://netsecurity.51cto.com/art/201411/458847.htm
[2014년 11월 28일] 편집자 : 익명
"히크 비전 감시 제품 (히크 비전) 장비의 잘 알려진 공급 업체가 큰 디지털 비디오 레코더의 수 원격 코드 실행 취약점을 추적하고, 해커 수 따라서 직접 액세스 장치에 가장 높은 수준의 권한."
디지털 비디오 레코더 기기의 다수의 존재 히크 비전 감시 제품 (히크 비전)의 잘 알려진 업체는 원격 코드 실행 취약점, 해커가 수 따라서 직접 액세스 장치에 가장 높은 권한을 추적했다. 히크 비전 감시 제품의 중국의 선도적 인 공급 업체입니다.기본 암호는 12345이며, 공격자가 비트 코인 광부 보안 사고의 역할을하기 때문에 올해 3 월말에, 시간에 대해, 히크 비전은 자신의 장비를 세웠다.
취약점 연구 -
Rapid7 보고서 잘 알려진 인터넷 보안 회사로부터, 실시간 데이터 스트리밍 프로토콜 요구 처리 코드 히크 비전의 디지털 비디오 레코더는 3 개의 일반적인 버퍼 오버 플로우 취약점을 함유한다. 지난 주, Rapid7 연구자들은이 모듈을 통해 테스트 악용 원격 코드를 수행 할 수 있습니다, 메타 스플로 잇 시험에게 취약점 모듈을 발표했다.
히크 비전 디지털 비디오 레코더는 보안 장치 사무실 건물의 모니터링 및 보안 감시 비디오의 기록을 저장하기 위해 사용되도록 설계 홈 디바이스 아니다. 배치 시험 Rapid7 전체 네트워크는 취약점을 함유하는 장치의 수를 얻는 것을 시도. 마지막으로, 그 특징들은 취약점 150,000 히크 비전 디바이스의 존재에 관한 네트워크 내의 IPv4 프로토콜에.
Rapid7의 보안 연구원 마크 Schloesser이 히크 비전 장비의 인기를 추측,이 회사는 아이폰 APP에 대해 생성 될 수있다, 응용 프로그램이 휴대 전화 APP 비디오를 통해 원격 모니터링 사용자를 할 수 있습니다.
취약점 분석 -
특정 번호의 취약점 CVE-2014-4878, CVE-2014-4879 및 CVE-2014-4880이다. 방법의 일종을 통해 RTSP (TCP / IP 프로토콜 구조 양방향 실시간 스트리밍 프로토콜) 요청 본문, 요청 헤더 및 기본 인증 과정에서 버퍼 오버 플로우를 달성하기 : 것을 일반 원칙의 취약점. 인증되지 않은 경우 다음, 해커는 원격으로 임의의 코드를 실행할 수 있습니다.
계정 관리, 암호 12345 : 보안 연구원은 또한 다른 사람들이 약한 암호로 이러한 장치 또한, Tucao 포인트를 도울 수 있다고 지적했다.
첫 번째 취약점 (CVE-2014-4878)
보안 연구원은 설명 : RTSP 요청 처리 메커니즘은 HTTP 요청 본문을 채우기 위해 버퍼의 2,014 바이트의 고정 크기를 사용합니다. 당신이 보낼 경우 더 큰 몸은 버퍼 오버 플로우가 발생합니다. 이 취약점은 코드 실행을 위해 이용 될 수있다. 그러나 Rapid7 회사는이 허점은 참으로 서비스 거부 공격 믿고있다.
두 번째 취약점 (CVE-2014-4879)
그것은 고정 된 크기 버퍼를 사용 RTSP 요청 처리기구 HTTP 헤더 파싱.사용자가 HTTP 헤더가 너무 큰 경우 이전 전송 마찬가지로, 또한 버퍼 오버플로를 표시한다.라이트 업, 보안 연구자 상기 : 임의의 코드를 실행하기 위해 취약점 이외에도 서비스 거부 공격에 사용될 수있다.
세 번째 취약점 (CVE-2014-4880)
사용자는 버퍼 오버 플로우를 트리거링 RTSP 헤더 인증 처리의 기초 트랜잭션시에, 특별히 제작 된 RTSP 요청을 보낼 수있다.
Schloesser 설명 :
"명령을 실행 한 다음 계속 ROP 가제트 일련의 구현에서 원격 제어 명령 포인터에 의해 전송 요청이, 리퀘스트 패킷, 스택으로 전달 될 때, 우리는 이러한 상황을 분석한다."
모듈을 볼 수 있습니다 악용 메타 스플로 잇하여이 취약점의 인증 시험을 악용 할 필요가 없습니다, 가장 높은 권한 공격자는 쉽게 취약점 장치가 존재 이길 수 있습니다.
히크 비전의 허점 역사
Rapid7 펌웨어 V2.2.10의 발견에 히크 비전-DS-7204-HVI-SV의 131,009를 구축하고 이러한 취약점을 테스트합니다. 그들이 취약점의 영향을받는 버전 번호 및 장비 히크 비전을 나열하는 포괄적 인 테스트를하지 않았지만, 다른 유사 제품을 식별 할 수 있지만도 영향을받습니다. Schloesser 보안 연구자들은 히크 비전에보고하고, 11월 19일 취약점에 발표 된 9 월 15 일 이러한 허점을 발견했다.
Threatpost 기자 관련 이벤트의 세부 사항을 확인하는 히크 비전 연락을 시도했다.기사가 게시 될 때까지하지만, 히크 비전은 공식 반응을하지 않았습니다.
히크 비전 처음 허점 아니다. 요하네스 울리히의 SANS 연구소의 보안 처리 일기 블로그 Threatpost 이전 기사에서도 관련 이벤트보고, 발표 : 파고 무료 비트 코인 광부가되고, 히크 비전 디지털 비디오 레코더 "달"웜 영향을되었고, Synology는 디스크를 스캔 사용했다 역. 그리고 그것의 가장 큰 결함 트로프 점은 실제로 장치 12345 루트 암호이며, 변경되지 않았습니다.
울리히는 썼다 :
"지금까지와 같은 장치 취약점으로 장비 제조 업체 히크 비전 여부 경고. 히크 비전 디지털 비디오 레코더, 1990 년대 및 서버 운영 체제의 취약성을 연상. 그것은 히크 비전 취약점의 존재가 장치에 따라 동안하는 만있을 수 있음을 주목할 필요가있다 하나의 유사 제품은 필요한 보안 연구원의 나머지 공부하고 발굴을 계속합니다. "
[편집자 : Lanyu는 TEL 눈물 : (010) 68476606]
========================================
http://netsecurity.51cto.com/art/201411/458847.htm
[28/11/2014] éditeur: Anonyme
«Fournisseur bien connu de produits de surveillance équipement Hikvision (Hikvision) a été attribuée à un grand nombre d'enregistreurs vidéo numériques code à distance vulnérabilité d'exécution, les pirates peuvent dispositif d'accès ainsi directe des privilèges plus élevés."
Fournisseur bien connu de produits de surveillance Hikvision (Hikvision) en présence d'un grand nombre d'équipements de l'enregistreur vidéo numérique a été attribuée à code à distance vulnérabilité d'exécution, les pirates peuvent dispositif d'accès plus haute autorité directe ainsi. Hikvision est le premier fournisseur de la Chine de produits de surveillance. À la fin de Mars de cette année, à l'époque, a été cassé Hikvision leur équipement parce que le mot de passe par défaut est 12 345, et l'attaquant agit que des incidents de sécurité Bitcoin Miner.
Etude de la vulnérabilité -
De la société de sécurité Internet bien connu rapporte Rapid7, enregistreurs vidéo numériques de Hikvision dans le code de traitement des demandes de protocole de streaming de données en temps réel, contiennent trois typique vulnérabilité de dépassement de tampon. La semaine dernière, Rapid7 Metasploit essai publié le module de la vulnérabilité, les chercheurs peuvent effectuer code à distance exploit tester ce module.
Hikvision Digital Video Recorder ne est pas un dispositif d'accueil qui est conçu pour être utilisé pour stocker les enregistrements de contrôle et de surveillance de la sécurité vidéo d'immeubles de bureaux, qui est un dispositif de sécurité. Toute Rapid7 réseau de tests par lots, en essayant d'obtenir le nombre de dispositifs contenant la vulnérabilité. Enfin, ils ont dit que dans le protocole IPv4 dans le réseau, de l'existence des dispositifs de la vulnérabilité 150 000 Hikvision.
La sécurité chercheur d'Rapid7 Mark Schloesser spéculé popularité de ces équipements Hikvision, la société peut être produit sur l'iPhone APP, l'application permet aux utilisateurs de la surveillance à distance via le téléphone mobile APP vidéo.
Analyse de la vulnérabilité -
Numéros spécifiques sont vulnérabilités CVE-2014-4878, CVE-2014-4879 et CVE-2014-4880. Des vulnérabilités dans principe général selon lequel: En RTSP (bidirectionnel streaming en temps réel protocole TCP / IP architecture de protocole) corps de la demande, têtes de requête, et le processus d'authentification de base, par une sorte de moyen de parvenir à un débordement de tampon. Ensuite, si ce ne est certifié, les pirates peuvent exécuter du code arbitraire à distance.
Le chercheur en sécurité a également noté qu'un autre peuple ne peuvent pas aider point de Tucao, ces dispositifs aussi avec des mots de passe faibles: compte admin, mot de passe 12345.
La première vulnérabilité (CVE-2014-4878):
Le chercheur en sécurité explique: mécanisme de traitement des demandes RTSP utilise une taille fixe de 2014 octets de tampon pour remplir corps de la requête HTTP. Si vous envoyez un grand corps va causer un débordement de mémoire tampon. Cette vulnérabilité peut être exploitée pour l'exécution de code. Mais la société Rapid7 croit cette échappatoire est en effet un déni de service.
La seconde vulnérabilité (CVE-2014-4879):
RTSP traitement des demandes en-tête http mécanisme de l'analyse quand il utilise une mémoire tampon de taille fixe. Précédent De même, lorsqu'un utilisateur envoie un en-tête HTTP est trop grande, elle apparaîtra également buffer overflow. Dans l'écriture-up, le chercheur en sécurité a déclaré: En plus de la vulnérabilité pour exécuter du code arbitraire peut également être utilisé pour des attaques par déni de service.
La troisième vulnérabilité (CVE-2014-4880):
L'utilisateur peut envoyer une demande RTSP spécialement conçus, au moment de la transaction sur la base d'authentification RTSP tête traitement, déclenchant un débordement de tampon.
Schloesser a expliqué:
"Nous analysons cette situation: Lorsque une demande adressée par le pointeur d'instruction de télécommande dans la mise en œuvre d'une série de gadgets ROP, sera transféré au paquet de demande, lorsque la pile, puis continuer à exécuter la commande."
Ne pas besoin d'exploiter cette vulnérabilité test de certification par Metasploit exploiter module peut être vu, l'attaquant de privilège le plus élevé peut facilement gagner le dispositif de vulnérabilité existe.
L'histoire de faille Hikvision
Rapid7 dans la découverte d'un v2.2.10 de firmware construire 131 009 de Hikvision-DS-7204-HVI-SV et tester ces vulnérabilités. Bien qu'ils ne ont pas fait un test complet à la liste des numéros de version et de l'équipement Hikvision touchés par la vulnérabilité, mais peuvent identifier d'autres produits similaires sont également touchés. Les chercheurs en sécurité ont découvert ces lacunes Schloesser, le 15 Septembre il rend compte au Hikvision, et publié dans Le Novembre 19 vulnérabilités.
Threatpost journaliste a essayé de contacter Hikvision pour confirmer les détails des événements connexes. Mais jusqu'à ce que l'article a été publié, Hikvision n'a pas donné de réponse officielle.
Hikvision ne est pas la première fois une échappatoire. SANS Institute traitement de sécurité journal blog Johannes Ullrich libéré, Threatpost dans l'article précédent a également signalé des événements connexes: Hikvision Digital Video Recorder qui ont été "La Lune" ver influence, devenant un Bitcoin gratuitement mineurs creusant, et a été utilisé pour scanner le disque Synology la station. Et son plus grand point faille de pénétration est en fait le mot de passe root pour le dispositif 12345, et n'a pas changé.
Ullrich a également écrit:
«Jusqu'à présent, alerte les fabricants d'équipement Hikvision ou non. Enregistreurs vidéo Hikvision numériques tels que les vulnérabilités de l'appareil, qui rappelle les années 1990 et les vulnérabilités du système d'exploitation du serveur. Il est à noter que, bien que l'existence de Hikvision vulnérabilité en fonction de l'appareil ne peut être de produits similaires en un seul, le reste des chercheurs de sécurité requises continuent d'étudier et d'excavation ".
[Editor: Lanyu déchire TEL: (010) 68476606]
========================================
http://netsecurity.51cto.com/art/201411/458847.htm
[2014-11-28] redaktoro: Anonima
"Konataj provizanto de Hikvision viglado produktoj (Hikvision) teamo estis spurita al granda nombro de cifereca video grabadores fora kodo ekzekuto vundebleco, la hackers povas tial rekta aliro mekanismo plej altaj privilegioj."
Konataj provizanto de Hikvision viglado produktoj (Hikvision) en la ĉeesto de granda nombro de cifereca video kronikisto teamo estis spurita al fora kodo ekzekuto vundebleco, la hackers povas tial rekta aliro mekanismo plej alta aŭtoritato. Hikvision estas ĉina kondukante provizanto de viglado produktoj. En malfrua marto de tiu jaro, je la tempo, Hikvision estis rompis liajn teamojn ĉar la defaŭlta pasvorto estas 12345, kaj la atacante agas kiel Bitcoin Ministo sekureco incidentoj.
Vulnerabilidad Studo -
De la konata Interreto sekureco kompanio Rapid7 raportoj, Hikvision la cifereca video grabadores en la reala tempo datumoj streaming protokolo peto prilaborado kodo, enhavas tri tipajn buffer overflow vulnerabilidad. Pasintsemajne, Rapid7 liberigita Metasploit testo la vulnerabilidad modulo, esploristoj povas realigi fora kodo ekspluati provi per ĉi modulo.
Hikvision Cifereca Video Recorder ne estas hejme mekanismo kiu estas desegnita por esti uzita por stoki rekordojn de monitoreo kaj sekureco viglado video de oficejaj konstruaĵoj, kiuj estas sekureca aparato. Rapid7 tuta reto de bakaĵon testado, klopodante akiri la numeron de aparatoj enhavantaj la vulnerabilidad. Fine, ili diris ke en la IPv4 protokolo en la reto, pri la ekzisto de la vulnerabilidad 150.000 Hikvision mekanismoj.
Rapid7 sekurecaj esploristo Mark Schloesser spekulis populareco de tiuj Hikvision teamo, la kompanio povas esti produktitaj sur la iPhone app, la apliko permesas uzantojn al foraj monitoreo tra poŝtelefono APP vídeo.
Vulnerabilidad Analizo -
Specifaj nombroj estas vulnerabilidades CVE-2014-4878, CVE-2014-4879 kaj CVE-2014-4880. Vulnerabilidades en ĝenerala principo, ke: En RTSP (TCP / IP protokolo arkitekturo dudirekta Reala Tempo Streaming Protocol) peto korpo, peto titolaj kaj baza aŭtentokontrolo procezo, per iu formo de atingi buffer overflow. Venonta, se ne certigita, la hackers povas remotamente ekzekuti arbitran kodon.
Sekureca esploristo ankaŭ notis ke alia popolo ne povas helpi Tucao punkto, ĉi tiuj aparatoj ankaŭ kun malfortaj pasvortoj: konto admin, pasvorto 12345.
La unua vulnerabilidad (CVE-2014-4878):
Sekureca esploristo klarigas: RTSP peto uzado mekanismo uzas fiksan grandecon de 2014 bajtoj de buffer plenigi http peto korpo. Se vi sendos pli grandan korpon kaŭzos buffer overflow. Tiu vundebleco povas ekspluatita por kodo ekzekuto. Sed Rapid7 kompanio kredas ĉi fenestreto estas ja negado de servo atako.
La dua vulnerabilidad (CVE-2014-4879):
RTSP peto prilaborado mekanismo http kaploko analiza kiam uzas fiksan grandecon buffer. Antaŭaj Simile, kiam uzanto sendas http kaploko estas tro granda, ĝi aperos ankaŭ buffer overflow. En la skribi-supren, la sekureco esploristo diris: Krom la vulnerabilidad ekzekuti arbitran kodon ankaŭ povas esti uzita por neado de servo atakoj.
La tria vundebleco (CVE-2014-4880):
La uzanto povas sendi speciale kreitaj RTSP petoj, en la momento de la transakcio surbaze de RTSP autenticación kaplinio prilaborado, deĉenigante buffer overflow.
Schloesser klarigis:
"Ni analizi tiun situacion: kiam peto sendita de la fora kontrolo instrukcion puntero en la efektivigo de serio de ROP gadgets, estos kopiitaj al la peto de pakoj, kie la pilo, kaj tiam daŭrigas ekzekuti la komando."
Ne bezonas ekspluati ĉi vundebleco atesto testo per Metasploit ekspluati modulo eblas vidita, la plej alta privilegio atacante povas facile gajni la vulnerabilidad aparato ekzistas.
Hikvision _loophole_ historio
Rapid7 en la malkovro de firmware V2.2.10 konstruu 131009 de Hikvision-DS-7204-HVI-SV kaj testi tiujn vulnerabilidades. Kvankam ili ne faris kompletan teston printi la versio nombroj kaj ekipaĵo Hikvision tuŝitaj de la vulnerabilidad, sed povas identigi aliaj similaj produktoj estas ankaŭ tuŝita. Schloesser sekureco esploristoj malkovris tiujn embrazuroj, la 15 de septembro ĝi raportis al la Hikvision, kaj eldonita en la novembro 19 vulnerabilidades.
Threatpost raportisto provis kontakti Hikvision konfirmi la detalojn de rilataj okazaĵoj. Sed ĝis la artikolo estis eldonita, Hikvision ne donis neniun oficialan respondon.
Hikvision ne estas la unua fojo _loophole_. Sans Instituto sekureco prilaborado taglibro blogo de Johannes Ullrich liberigita, Threatpost en la antaŭa artikolo ankaŭ raportis rilatajn okazaĵojn: Hikvision Cifereca Video Recorder kiuj estis "La Luno" vermo influo, igante liberan bitcoin ministoj fosantaj, kaj estis uzo skani la Synology disko stacidomo. Kaj lia plej granda difekto trinkujon punkto estas efektive la radiko pasvorton por la mekanismo 12345, kaj ne ŝanĝis.
Ullrich ankaŭ skribis:
"Ĝis nun, teamo fabrikantoj Hikvision aŭ ne garde. Hikvision Cifereca video grabadores kiel mekanismo vulnerabilidades, memoriganta la 1990aj jaroj kaj la servilo mastruma sistemo vulnerabilidades. Estas notinde, ke, dum la ekzisto de Hikvision vulnerabilidad depende de la aparato povas esti nur de similaj produktoj en oni, la resto de la bezonata sekureco esploristoj daŭre studas kaj excavación. "
[Redaktoro: Lanyu ŝiras TEL: (010) 68476606]
========================================
"Famous Hats ~: Anonymous,
Often with skills demonstrations,
As long as an anonymous nirvana orifices,
Absolutely wonderful position to predict with confidence the ~
Anonymous brothers, man only pastime it!
To truly anonymous rich and wealth, what need to worry brain? ~
They just did not addicted as a moral guy ...
Like blind slaves of money [mainland Honker fool]! "
I was lost into the ...
Ordinary small obsession continues Melody.Blog Sincerely ~
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
====================================
"著名帽子~:匿名,
時常以技巧示範,
只要匿名的神技一竅,
以美妙姿勢絶對拿穩的~
對匿名哥兒,爺們只是消遣而已!
真正匿名要財有財,何需愁腦?~
只是他們不嗜當成沒道義的傢伙...
像盲目的金錢奴隸[大陸紅客的愚人] !"
被迷入了的我...
平凡渺小 迷戀下去 Melody.Blog敬上~
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
====================================
"유명한 모자 ~ : 익명,
종종 기술 시연과 함께,
한 익명의 열반 오리피스와 같은,
물론 훌륭한 위치가 자신감을 예측하기 ~
익명 형제는, 사람은 그것을 취미!
진정으로 익명 풍부하고 재산, 뇌를 걱정 무엇을해야합니까? ~
그들은 단지 도덕적 인 사람으로 중독하지 않았다 ...
돈의 블라인드 노예처럼 [본토 저기 있네 바보]! "
나는에 분실되었다 ...
보통 작은 집착 ~ 감사합니다 Melody.Blog 계속
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
====================================
"Célèbres chapeaux ~: Anonyme,
Souvent avec les démonstrations de compétences,
Tant qu'un orifices de nirvana anonymes,
Absolument merveilleux mesure de prédire avec certitude l'~
Frères anonymes, l'homme ne passe-temps, il!
Pour véritablement anonymes riche et la richesse, ce besoin de se inquiéter cerveau? ~
Ils ne ont tout simplement pas accros comme un gars morale ...
Comme des esclaves aveugles de l'argent [continentale Honker fou]! "
Je étais perdu dans le ...
Petite obsession ordinaire continue Melody.Blog Sincèrement ~
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
====================================
"Famous Hats ~: Anonima,
Ofte kun kapablecoj manifestacioj,
Tiel longe kiel anonima nirvana orificios,
Absolute mirinda pozicio antaŭdiri kun konfido la ~
Anonima fratoj, viro nur pasatiempo ĝin!
Por vere anonima riĉa kaj riĉeco, kion bezonos maltrankvili cerbo? ~
Ili simple ne toksomaniulino kiel morala ulo ...
Kiel blinduloj sklavoj de mono [ĉeftero Honker malsagxulo]! «
Mi perdiĝis en la ...
Ordinara malgranda obsedo daŭrigas Melody.Blog Sincere ~
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
====================================
---Update: *Note: This article links of 'Ali sites' Do not .... !! "-
---更新:*註: 此文章連結之'阿里網站',請勿....!!"-
---Mise à jour: *Note: Cet article liens de «sites de Ali 'Ne pas .... !! »-
---업데이트 : *참고 : '알리 사이트'의이 문서 링크가하지 마십시오 .... !! "-
---Ĝisdatigu: * Noto: Ĉi tiu artikolo ligoj de 'Ali ejoj' Ne .... !! "-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
---By the famous hat of editor 51.com: Anonymous,, released---*Hikvision security monitoring VCR remote code execution vulnerability exposed !!*-
---由51.com的著名帽子editor:匿名,,發佈的---*海康威视安防监控录像机曝远程代码执行漏洞!!*-
---편집기 51.com의 유명한 모자 작성자 : 발표 익명,,---*노출 히크 비전 보안 모니터링 VCR 원격 코드 실행 취약점 !!*-
---Par le célèbre chapeau éditeur 51.com: Anonymous,, publié---*Hikvision sécurité surveillance magnétoscope code à distance vulnérabilité d'exécution exposée !!*-
---Per la fama ĉapelo de redaktanto 51.com: Anonima,, liberigita---*Hikvision sekureco monitoreo VCR fora kodo ekzekuto vulnerabilidad malkovrita !!*-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
http://melody-free-shaing.blogspot.com/2014/12/by-famous-hat-of-editor-51com-anonymous.html
===Melody.Blog===THE END===>/