SK-CERT Bezpečnostné varovanie V20240618-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
GeoVision produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o kritickej zraniteľnosti v produktoch s ukončenou podporou od spoločnosti GeoVision. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-6047 sa nachádza v niektorých produktoch kamerových systémov GeoVision, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na predmetnú zraniteľnosť v súčasnosti neexistuje bezpečnostná záplata. |
Dátum prvého zverejnenia varovania |
17.6.2024 |
CVE |
CVE-2024-6047 |
IOC |
– |
Zasiahnuté systémy |
DSP LPR: GV_DSP_LPR_V2 vo všetkých verziách (ukončená podpora) IP Camera: GV_IPCAMD_GV_BX1500 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_CB220 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_EBL1100 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_EFD1100 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_FD2410 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_FD3400 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_FE3401 vo všetkých verziách (ukončená podpora) GV_IPCAMD_GV_FE420 vo všetkých verziách (ukončená podpora) Video Server: GV-VS14_VS14 vo všetkých verziách (ukončená podpora) GV_VS03 vo všetkých verziách (ukončená podpora) GV_VS2410 vo všetkých verziách (ukončená podpora) GV_VS28XX vo všetkých verziách (ukončená podpora) GV_VS216XX vo všetkých verziách (ukončená podpora) GV VS04A vo všetkých verziách (ukončená podpora) GV VS04H vo všetkých verziách (ukončená podpora) DVR: GVLX 4 V2 vo všetkých verziách (ukončená podpora) GVLX 4 V3 vo všetkých verziách (ukončená podpora) |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Vzhľadom na to, že produkty už nie sú udržiavané, odporúčame prejsť na iné produkty s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. Zasiahnuté systémy odporúčame neponechávať otvorené do verejného internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
Zdroje |
https://www.twcert.org.tw/en/cp-139-7884-c5a8b-2.html https://nvd.nist.gov/vuln/detail/CVE-2024-6047 |
« Späť na zoznam