Agenția de Securitate a Infrastructurii și Securitate Cibernetică (CISA) a emis o avertizare urgentă cu privire la vulnerabilitățile critice identificate în camerele PTZOptics PT30X-SDI/NDI. Aceste vulnerabilități, marcate ca CVE-2024-8957 și CVE-2024-8956, ar putea permite atacatorilor să escaladeze privilegii și să execute comenzi cu acces root.
TL;DR
- Vulnerabilitățile în camerele PTZOptics permit escaladarea privilegiilor și executarea de comenzi cu acces root.
- CVE-2024-8957 este o vulnerabilitate de Command Injection.
- CVE-2024-8956 permite ocolirea autentificării.
- Utilizatorii sunt sfătuiți să aplice măsuri de mitigare sau să nu mai utilizeze produsele afectate.
Vulnerabilitatea camerei PTZOptics: un pericol imediat
Vulnerabilitățile identificate în camerele PTZOptics sunt deosebit de critice deoarece permit atacatorilor să obțină acces la nivel de root, ceea ce le dă posibilitatea de a controla complet dispozitivele. Conform CISA, este esențial ca utilizatorii să răspundă rapid la aceste amenințări, urmând instrucțiunile furnizorului sau oprind folosirea produselor vulnerabile.
Detalii tehnice ale vulnerabilităților
Command Injection (CVE-2024-8957)
Această vulnerabilitate permite unui atacator la distanță dar autenticat să escaladeze privilegii printr-un payload conceput pentru parametru ntp_addr al scriptului CGI /cgi-bin/param.cgi. Este legată de CWE-78, ce se referă la neutralizarea improprie a unor elemente utilizate într-o comandă OS. Posibilitatea ca această vulnerabilitate să fie folosită în atacuri de tip ransomware rămâne necunoscută, dar măsurile de precauție sunt imperative.
Ocolirea autentificării (CVE-2024-8956)
CVE-2024-8956 descrie o vulnerabilitate care permite atacatorilor să ocolească autentificarea scriptului CGI folosind un „Insecure Direct Object Reference” (IDOR), conectat la CWE-287. Este important de reținut că această vulnerabilitate, combinată cu cea de Command Injection, poate permite execuția de cod de la distanță cu privilegii root. Chiar dacă nu există dovezi confirmate de exploatare în atacuri ransomware, riscul rămâne major.
Măsuri recomandate
Pentru a se proteja împotriva acestor vulnerabilități, utilizatorii sunt sfătuiți să urmeze strategiile de atenuare recomandate de furnizor sau să își întrerupă folosirea camerelor afectate, dacă remediile nu sunt disponibile. Protecția împotriva exploatărilor similare poate fi îmbunătățită prin aplicarea promptă a actualizărilor și patch-urilor de securitate.
Ce pot face utilizatorii pentru a se proteja
Pentru a evita compromiterea securității și a confidențialității în locurile unde sunt folosite aceste camere, utilizatorii ar trebui să rămână vigilenți și să aplice actualizările și patch-urile necesare la timp. Acțiunile prompte pot reduce semnificativ riscul unor breșe de securitate serioase.
Sursa articolului:
https://cybersecuritynews.com/cisa-warns-of-ptzoptics-cameras-vulnerability/