SK-CERT Bezpečnostné varovanie V20241104-07
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
NDI PTZ kamery – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o dvoch bezpečnostných zraniteľnostiach NDI PTZ (Network device interface pan-tilt-zoom) kamier od výrobcov PTZOptics, Multicam Systems SAS a SMTAV Corporation, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-8956 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitie bezpečnostnej zraniteľnosti s identifikátorom CVE-2024-8957 umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi. Na uvedené zraniteľnosti je v súčasnosti voľne dostupný Proof-of-Concept kód. |
Dátum prvého zverejnenia varovania |
16.9.2024 |
CVE |
CVE-2024-8956, CVE-2024-8957 |
IOC |
IP 45.128.232[.]229 209.141.35[.]56 |
Zasiahnuté systémy |
Firmvér kamier VHD PTZ vo verzii staršej ako 6.3.40 používaný v zariadeniach od spoločností PTZOptics, Multicam Systems SAS a SMTAV Corporation, ktoré sú založené na báze Hisilicon Hi3516A V600 SoC V60, V61, a V63 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
Zdroje |
https://www.labs.greynoise.io/grimoire/2024-10-31-sift-0-day-rce/ https://exchange.xforce.ibmcloud.com/vulnerabilities/359966 https://exchange.xforce.ibmcloud.com/vulnerabilities/359965 |
« Späť na zoznam