Kritični propusti u TP-Link Tapo kameri omogućavaju rušenje uređaja i zaobilaženje prijave
TP-Link je zakrpio više ozbiljnih ranjivosti u Tapo C520WS outdoor bezbednosnoj kameri, uključujući više buffer overflow propusta i jedan kritični authentication bypass. Prema opisu, napadač sa istog mrežnog segmenta može da izazove rušenje procesa, restart uređaja ili da zaobiđe prijavu i menja stanje kamere bez validnih kredencijala. Pogođena je verzija Tapo C520WS v2.6 sa firmware izdanjima starijim od 1.2.4 Build 260326 Rel.24666n.
Pojašnjenje
Kod ovakvih IoT uređaja problem nije samo prekid snimanja, nego i to što kamera postaje slaba tačka u lokalnoj mreži. Ako napadač može da obori uređaj ili preuzme privilegovane funkcije bez lozinke, nadzorni sistem prestaje da bude zaštita i postaje dodatni rizik.
Preporuke
- Odmah proveriti firmware verziju TP-Link Tapo C520WS kamera i primeniti zakrpe
- Izolovati IoT i nadzorne uređaje u poseban mrežni segment
- Ograničiti pristup kamerama samo sa administrativnih i pouzdanih sistema
- Pregledati da li je bilo neočekivanih restartova, prekida rada ili promena podešavanja
- Uvesti redovan proces provere i ažuriranja firmware-a za sve mrežne i IoT uređaje