{"id":57376,"date":"2022-09-15T17:08:36","date_gmt":"2022-09-15T16:08:36","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57376"},"modified":"2022-12-07T10:48:37","modified_gmt":"2022-12-07T09:48:37","slug":"vulnerabilita-critiche-nelle-telecamere-ezviz","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/vulnerabilita-critiche-nelle-telecamere-ezviz\/57376\/","title":{"rendered":"Vulnerabilit\u00e0 critiche nelle telecamere Ezviz"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"688\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere-1024x688.jpg\" alt=\"Vulnerabilit\u00e0 telecamere\" class=\"wp-image-57377\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere-1024x688.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere-300x201.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere-768x516.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere-890x598.jpg 890w, https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere.jpg 1263w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Bitdefender pubblica oggi una ricerca sulle vulnerabilit\u00e0 delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito web ufficiale del produttore per qualsiasi novit\u00e0 relativa alla sicurezza delle telecamere EZVIZ.<\/p>\n\n\n\n<p>La ricerca conferma che gli hacker, sfruttando diverse vulnerabilit\u00e0, hanno potuto compromettere completamente le telecamere, accedendo al feed della telecamera stessa, rubando le immagini, iniettando codice dannoso e recuperando le password memorizzate. Si stima che siano stati colpiti oltre 10 milioni di dispositivi.<\/p>\n\n\n\n<p>Bitdefender ha lavorato a stretto contatto con EZVIZ in tutte le fasi della divulgazione della vulnerabilit\u00e0.<\/p>\n\n\n\n<p><strong>I risultati principali:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>La vulnerabilit\u00e0 Stack-Based Buffer Overflow pu\u00f2 portare all\u2019esecuzione di codice remoto durante la procedura di rilevamento del movimento. (Remoto)<\/li><li>La vulnerabilit\u00e0 Insecure Direct Object Reference in pi\u00f9 endpoint API consente a un hacker di recuperare immagini e impartire comandi per conto del reale proprietario della telecamera. (Remoto)<\/li><li>La vulnerabilit\u00e0 Storing Passwords nel formato Recoverable (in [3}\/api\/device\/query\/encryptkey) consente a un hacker di recuperare la chiave di crittografia delle immagini. (Remoto)<\/li><li>La vulnerabilit\u00e0 Improper Initialization permette a un hacker di recuperare la password di amministratore e di prendere il pieno possesso del dispositivo. (Locale)<\/li><\/ul>\n\n\n\n<p>Questa ricerca ha riguardato diversi modelli di telecamere EZVIZ che sono elencati all\u2019interno del report disponibile&nbsp;<a href=\"https:\/\/www.bitdefender.com\/files\/News\/CaseStudies\/study\/423\/Bitdefender-PR-Whitepaper-EZVIZ-creat6311-en-EN.pdf\">qui<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bitdefender pubblica oggi una ricerca sulle vulnerabilit\u00e0 delle telecamere di sorveglianza EZVIZ, invitando gli utenti ad applicare le patch disponibili e ad aggiornare immediatamente il software e controllare il sito web ufficiale del produttore per qualsiasi novit\u00e0 relativa alla sicurezza delle telecamere EZVIZ. La ricerca conferma che gli hacker, sfruttando diverse vulnerabilit\u00e0, hanno potuto compromettere [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57377,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57376","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/09\/vulnerabilita-telecamere.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57376"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57376\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57377"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}