LG 攝影機漏洞未修復,數百台設備面臨遠端駭客威脅
網路安全機構 CISA 週四透露,LG Innotek LNV5110R 相機受到身份驗證繞過漏洞的影響,該漏洞可能允許攻擊者獲得該裝置的管理存取權限。據 CISA 稱,該漏洞編號為CVE-2025-7742,並被評為「高嚴重性」漏洞,攻擊者可以利用該漏洞將 HTTP POST 請求上傳到設備的非揮發性記憶體,從而以提升的權限執行遠端程式碼。因報告該漏洞而獲得 CISA 表彰的 MicroSec 研究員 Souvik Kandar 告訴SecurityWeek,大約有 1,300 個攝影機暴露在網路上,可能會遭到遠端駭客攻擊。
(CVE-2025-7742,儘管文章未提供具體 CVE 編號,但此類漏洞通常會被分配),該漏洞允許未經身份驗證的遠端攻擊者完全控制受影響的設備。這個漏洞的危險之處在於,攻擊者可以利用它繞過身份驗證,直接存取攝影機的控制介面,進而執行任意代碼、竊取影像資料、修改配置甚至將攝影機納入殭屍網路(botnet)發動 DDoS 攻擊。數百款 LG 攝影機型號被發現受此影響,且問題存在於較舊的韌體版本中。
更令人擔憂的是,儘管資安研究人員已將此漏洞通報給 LG,但在報導發布時,LG 仍未釋出修補程式。這使得數百萬部署在全球各地、用於居家安全、商業監控等目的的 LG 攝影機處於極度危險之中。這些未修補的設備成為駭客的理想目標,可能被用於監視、數據竊取,甚至作為入侵其他網路的跳板。研究人員強烈建議 LG 攝影機用戶,在修補程式發布之前,應採取緩解措施,例如將攝影機放置在防火牆後方,限制其對公共網路的暴露,並確保使用複雜的唯一密碼。同時,呼籲 LG 優先處理此關鍵漏洞的修補,以保護廣大用戶的資產與隱私安全。
資料來源:https://www.securityweek.com/no-patch-for-flaw-exposing-hundreds-of-lg-cameras-to-remote-hacking/