2698 Letture
Vulnerabilità in 55 modelli di telecamere IP Foscam: firmware da aggiornare subito

Vulnerabilità in 55 modelli di telecamere IP Foscam: firmware da aggiornare subito

Foscam conferma la scoperta di alcune vulnerabilità in molti modelli di telecamere IP: a rischio sono gli utenti che non hanno ancora aggiornato il firmware e che espongono il pannello di configurazione della videocamera sull'indirizzo IP pubblico.

Foscam è uno dei produttori di telecamere IP più famosi e apprezzati. Le sue videocamere per la videosorveglianza sono versatili e ricche di funzionalità.
Da qualche tempo, inoltre, l'app per i dispositivi mobili Android è stata nettamente migliorata permettendo la gestione delle telecamere IP in modalità cloud, senza più la necessità di aprire porte in ingresso sul router.
Di recente abbiamo recensito una delle top di gamma di Foscam, la videocamera R4: Telecamera WiFi, come sceglierla e configurarla.

La società cinese, molto aggressiva in termini di prezzo, ha comunicato di aver rilasciato una serie di aggiornamenti per il firmware di molteplici modelli di videocamere IP.

Vulnerabilità in 55 modelli di telecamere IP Foscam: firmware da aggiornare subito

Foscam ha confermato la presenza di alcune vulnerabilità che possono consentire a un aggressore remoto di assumere il controllo della videocamera IP protetta con nome utente e password non-standard.


Se la videocamera Foscam fosse direttamente raggiungibile via Internet, un utente malevolo può disporre l'eliminazione di alcuni file critici provocando il crash di un servizio critico.
Al riavvio automatico del servizio, l'aggressore - in forza delle modifiche richieste - può superare il meccanismo di autenticazione riuscendo quindi a guadagnare i permessi root e ad effettuare interventi a basso livello sulla configurazione della videocamera.

I rischi maggiori li corrono quegli utenti che hanno aperto una o più porte in ingresso sul router esponendo pubblicamente il pannello di accesso alla telecamera IP Foscam senza ovviamente applicare l'ultima versione del firmware.


Al momento, come confermano anche gli esperti di VDOO che hanno scoperto le falle di sicurezza, le vulnerabilità non paiono essere ancora sfruttate da parte dei criminali informatici.

Il consiglio, comunque, è quello di applicare immediatamente gli aggiornamenti firmware rilasciati da Foscam per le seguenti telecamere IP: C1 Lite V3, C1 V3, FI9800P V3, FI9803P V4, FI9816P V3, FI9821EP V2, FI9821P V3, FI9826P V3, FI9831P V3, FI9851P V3, FI9853EP V2, C1, C1 V2, C1 Lite, C1 Lite V2, FI9800P, FI9800P V2, FI9803P V2, FI9803P V3, FI9815P, FI9815P V2, FI9816P, FI9816P V2, FI9851P V2, R2, C2, R4, FI9900EP, FI9900P, FI9901EP, FI9961EP, FI9928P, FI9803EP, FI9803P, FI9853EP, FI9851P, FI9821P V2, FI9826P V2, FI9831P V2, FI9821EP, FI9821W V2, FI9818W V2, FI9831W, FI9826W, FI9821P, FI9831P, FI9826P, FI9805W, FI9804W, FI9804P, FI9805E, FI9805P, FI9828P, FI9828W, FI9828P V2.

Valgono quindi ancor più i consigli che avevamo presentato qualche tempo fa negli articoli Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale e Come rendere la rete sicura sia in azienda che a casa:

1) È bene non esporre mai neppure il pannello di amministrazione (anche se protetto con nome utente e password) delle videocamere IP o di altri dispositivi collegati alla rete locale sull'indirizzo IP pubblico.
2) Chiudere tutte le porte in ingresso sul router (evitare il cosiddetto port forwarding) e accedere se possibile alla rete locale e alle videocamere IP attraverso un server VPN OpenVPN opportunamente configurato.
3) Se si fosse impossibilitati ad allestire un server VPN, accedere alle telecamere IP utilizzando il servizio cloud offerto dal produttore.


Va infatti tenuto presente che chiunque utilizzi un port scanner può risalire facilmente alla tipologia di dispositivo direttamente raggiungibile via Internet: Port scanner: scansione di tutte le porte sull'IP pubblico.

Vulnerabilità in 55 modelli di telecamere IP Foscam: firmware da aggiornare subito