Новости 0day-тревога: популярные PTZ-камеры открывают доступ для кибершпионов

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Угроза может затронуть любой, даже самый защищённый периметр.


v3jf9zyy42u76mscwrwer5wgy8hok889.jpg


Компания GreyNoise Для просмотра ссылки Войди или Зарегистрируйся две новые уязвимости — Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся — в Для просмотра ссылки Войди или Зарегистрируйся компании ValueHD, которые могут стать мишенью для атак с помощью удалённого выполнения команд. Эти уязвимости были обнаружены с помощью Sift — инструмента, использующего ИИ для анализа интернет-трафика и выявления потенциальных угроз.

Первая уязвимость, Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.1), связана с недостаточной аутентификацией в встроенном сервере lighttpd, который используется в устройствах на базе микропроцессоров Hi3516A. Недостатки в системе аутентификации позволяют злоумышленникам получить доступ к конфиденциальным данным, таким как параметры сети и учётные данные. Это возможно из-за некорректной обработки запросов: даже при отсутствии заголовка авторизации CGI API не возвращает ошибку 401 и раскрывает данные устройства.

Вторая уязвимость, Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8), связана с возможностью выполнения команд через специально сформированные запросы. В программном обеспечении камеры используется уязвимая функция для запуска внешней команды ntp_client. Злоумышленник может использовать эту функцию для выполнения произвольного кода, что открывает доступ к устройству для атаки.

Производитель ValueHD подтвердил, что проблема затрагивает версии прошивок ниже 6.3.40. Подверженными устройствами являются камеры, использующие платформу Hi3516A, включая PTZOptics, Multicam Systems и SMTAV.

Атака, использующая данную уязвимость, была зафиксирована 23 апреля 2024 года и исходила с IP-адреса 45.128.232.229. В ходе атаки было предпринято несколько попыток удалённого выполнения команд с помощью wget и других методов для загрузки вредоносного ПО на устройства.

Эти уязвимости демонстрируют, как даже кажущаяся незначительной проблема в системе аутентификации или защите конфигурации может привести к серьёзным последствиям. В мире, где каждое подключённое устройство становится потенциальной точкой атаки, важность своевременного обнаружения и устранения уязвимостей только растёт — безопасность не может быть на втором плане.
 
Источник новости
www.securitylab.ru

Похожие темы