Vulnerabilitate critică de injectare a comenzii găsită în camerele IP AVTECH

Vulnerabilitate critică de injectare a comenzii găsită în camerele IP AVTECH

A fost identificată o vulnerabilitate critică de injectare de comandă în camerele IP AVTECH, care afectează în special modelul AVM1203 cu versiunea de firmware FullImg-1023-1007-1011-1009 și anterioare. Se suspectează că versiunile anterioare ale altor camere IP și produse NVR de la AVTECH pot fi, de asemenea, afectate. Vulnerabilitatea, identificată ca CVE-2024-7029, permite atacatorilor să injecteze și să execute comenzi de la distanță fără autentificare. Acest lucru ar putea duce la încălcări semnificative ale securității, inclusiv acces neautorizat și control asupra dispozitivelor.

Produse

AVM1203

Versiune: FullImg-1023-1007-1011-1009 și anterioare

Vendor: AVTECH SECURITY Corporation

CVEs: CVE-2024-7029

Vulnerabilități

Injecție de comandă în camerele IP AVTECH

CVE: CVE-2024-7029

Scor CVSSv3: 8.8 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-77

Descriere: O vulnerabilitate în camerele IP AVTECH permite injectarea de comenzi prin rețea. Aceasta poate fi executată fără autentificare.

Impact: Exploatarea cu succes ar putea permite unui atacator să injecteze și să execute comenzi în calitate de proprietar al procesului care rulează, putând compromite dispozitivul și orice sistem conectat.

Mitigare: AVTECH SECURITY Corporation nu a răspuns la solicitările de a colabora cu CISA pentru a atenua aceste vulnerabilități. Utilizatorii sunt încurajați să contacteze AVTECH pentru informații suplimentare. Măsurile defensive includ minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea de metode sigure de acces de la distanță, cum ar fi VPN-urile.

Concluzie

Descoperirea acestei vulnerabilități evidențiază nevoia critică de măsuri robuste de securitate cibernetică în dispozitivele IoT, în special în cele utilizate în sectoare sensibile, cum ar fi sănătatea, serviciile financiare și transporturile. Utilizatorii produselor AVTECH afectate sunt îndemnați să contacteze furnizorul pentru informații suplimentare și să pună în aplicare măsurile defensive recomandate, cum ar fi minimizarea expunerii la rețea și utilizarea unor metode sigure de acces de la distanță. În ciuda lipsei de răspuns din partea AVTECH SECURITY Corporation, organizațiile ar trebui să urmeze în mod proactiv liniile directoare ale CISA pentru a-și proteja sistemele de o potențială exploatare.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-07

  2. CVE-2024-7029

  3. CWE-77

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică de injectare a comenzii găsită în camerele IP AVTECH
Vulnerabilitate critică de injectare a comenzii găsită în camerele IP AVTECH