• Home /

  • Vigilancia /

  • Revelan vulnerabilidades críticas en las cámaras de videovigilancia domésticas Ezviz

Vigilancia

Revelan vulnerabilidades críticas en las cámaras de videovigilancia domésticas Ezviz

Las ha descubierto Bitdefender y podrían permitir a un atacante controlar la cámara de forma remota o descargar las imágenes y descifrarlas.

Redactora especializada en Seguridad y Tecnología.

2 minutos

Cámaras de videovigilancia doméstica Ezviz (Foto de Europa Press vía EZVIZ INC. / PR NEWSWIRE)

Fundada en 2013, Ezviz es una empresa de referencia mundial en el mercado de seguridad inteligente para el hogar, donde cuenta con una plataforma basada en la nube, tecnología de inteligencia artificial y una gama de dispositivos diseñados para "crear una vida segura, práctica e inteligente para los usuarios". Uno de sus productos estrella es sin duda sus diferentes cámaras de videovigilancia domésticas, pero algunos de sus modelos tienen varias vulnerabilidades críticas.

Así lo pone de manifiesto una nueva investigación de Bitdefender, que ha publicado sus hallazgos en un informe con el "objetivo de arrojar luz sobre la seguridad de uno de los productos más vendidos del mundo en el espacio del IoT".

Según advierte la compañía de ciberseguridad, las vulnerabilidades descubiertas pueden permitir a un actor malintencionado controlar la cámara de forma remota, descargar imágenes y descifrarlas, y omitir la autenticación para ejecutar código de forma remota, lo que compromete aún más la seguridad de los dispositivos afectados.

Bitdefender cataloga estos fallos de seguridad como "críticos" y explica que son estos cuatro:

  • Vulnerabilidad de desbordamiento de búfer basado en pila, CVE-2022-2471, que puede provocar la ejecución remota de código en la rutina de detección de movimiento. (Remoto)
  • Vulnerabilidad de referencia directa de objetos insegura en varios puntos de conexión de API, que permite a un atacante obtener imágenes y emitir comandos en nombre del propietario real de la cámara. (Remoto)
  • Vulnerabilidad de almacenamiento de contraseñas en un formato recuperable, que podría utilizarse para recuperar la clave de cifrado de las imágenes. (Remoto)
  • Vulnerabilidad de inicio de sesión incorrecto, CVE-2022-2472, que haría posible que un atacante pudiera recuperar la contraseña de administrador y hacerse con el control del dispositivo. (Local).

Los modelos de cámaras afectados

La firma de ciberseguridad estima que los dispositivos afectados superan los 10 millones y señala que las vulnerabilidades se encontraron en la versión de firmware V5.3.0 compilación 201719, aunque también podrían estar presentes en versiones anteriores y en otros modelos que no hayan probado. Asimismo, revela que los modelos de cámaras de Ezviz afectados son los cinco siguientes:

  • CS-CV248 [20XXXXX72] - V5.2.1 compilación 180403
  • CS-C6N-A0-1C2WFR [E1XXXXX79] - V5.3.0 compilación 201719
  • CS-DB1C-A0-1E2W2FR [F1XXXXX52] - V5.3.0 compilación 211208
  • CS-C6N-B0-1G2WF [G0XXXXX66] - v5.3.0 compilación 210731
  • CS-C3W-A0-3H4WFRL [F4XXXXX93] - V5.3.5 compilación 220120

Ezviz ya ha lanzado parches para las cámaras afectadas y Bitdefender insta a sus usuarios a aplicarlos y a que actualicen el software de forma inmediata. Además, les recomienda que estén atentos a la web del fabricante para conocer cualquier noticia relacionada con la seguridad de estas cámaras.

"Bitdefender ha estado trabajando en estrecha colaboración con EZVIZ en todas las etapas de divulgación de vulnerabilidades. Nos gustaría extender nuestro agradecimiento por el rápido tiempo de respuesta, comunicación, transparencia y escalada", apunta la firma de ciberseguridad, que comenzó esta investigación a mediados del pasado mes de abril y ahora ha dado el paso de hacerla pública "según las pautas coordinadas de divulgación de vulnerabilidades".