Beveiligingsonderzoeker Adrian "pagvac" Pastor heeft weer verschillende beveiligingsproblemen met een draadloze IP-camera van Cisco Linksys ontdekt, waardoor een aanvaller via een kwaadaardige website het administrator wachtwoord kan stelen. "Als een gebruiker van embedded producten, vind ik het zeer frustrerend hoeveel apparaten wachtwoorden via de HTML broncode teruggeven aan de browser." Pastor ontdekte verschillende Cross-Site Scripting problemen en maakte een proof-of-concept exploit die het mogelijk maakt om het administrator wachtwoord te achterhalen.

Om de aanval te laten slagen moet de gebruiker wel zijn ingelogd. "Dat betekent wel dat een beetje social engineering is vereist. Bijvoorbeeld door een topic in een forum te starten." Als het de aanvaller ernst is zou zelfs Search Engine Optimization en Google Adwords campagnes om Linksys camera gebruikers te lokken tot de mogelijkheden behoren. Een update voor de Cross-Site Scripting lekken is nog niet beschikbaar. Daarnaast zitten er ook verschillende directory traversal lekken in de camera, waarmee het mogelijk is om interessante informatie te achterhalen of in combinatie met een ander lek het root wachtwoord te wijzigen.