SK-CERT Bezpečnostné varovanie V20250613-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
NDI PTZ kamery – tri kritické bezpečnostné zraniteľnosti |
Popis |
Bezpečnostní výskumníci zverejnili informácie o štyroch bezpečnostných zraniteľnostiach NDI PTZ (Network device interface pan-tilt-zoom) kamier od výrobcov ValueHD, PTZOptics, multiCAM Systems, SMTAV, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-35451 sa nachádza v produktoch výrobcu PTZOptics (a pravdepodobne aj iných produktov, ktoré sú založené na produktoch od ValueHD) spočíva v existencii zabudovaného účtu používateľa ROOT s predvoleným heslom a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. V zasiahnutých zariadeniach nie je používateľom umožnené zmeniť predvolené heslo ani vypnúť služby SSH a telnet. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
12.6.2025 |
CVE |
CVE-2024-8956, CVE-2024-8957, CVE-2025-35451, CVE-2025-35452 |
IOC |
– |
Zasiahnuté systémy |
kamery od spoločnosti SMTAV Pan-Tilt-Zoom vo všetkých verziách firmvéru kamery od spoločnosti multiCAM Systems Pan-Tilt-Zoom vo všetkých verziách firmvéru kamery od spoločnosti ValueHD Pan-Tilt-Zoom vo všetkých verziách firmvéru PTZOptics PT12X-SDI-xx-G2 Presnú špecifikáciu jednotlivých zasiahnutých produktov od spoločnosti PTZOptics nájdete na webovej adrese: |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať. Pre dočasnú mitigáciu odporúčame riadiace jednotky a systémy prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Pri produktoch, ktoré majú ukončenú podporou, odporúčame prejsť na iný produkt s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://www.cisa.gov/news-events/ics-advisories/icsa-25-162-10 https://ptzoptics.com/known-vulnerabilities-and-fixes/ |
« Späť na zoznam