Угроза может затронуть любой, даже самый защищённый периметр.
Компания GreyNoise Для просмотра ссылки Войдиили Зарегистрируйся две новые уязвимости — Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся — в Для просмотра ссылки Войди или Зарегистрируйся компании ValueHD, которые могут стать мишенью для атак с помощью удалённого выполнения команд. Эти уязвимости были обнаружены с помощью Sift — инструмента, использующего ИИ для анализа интернет-трафика и выявления потенциальных угроз.
Первая уязвимость, Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 9.1), связана с недостаточной аутентификацией в встроенном сервере lighttpd, который используется в устройствах на базе микропроцессоров Hi3516A. Недостатки в системе аутентификации позволяют злоумышленникам получить доступ к конфиденциальным данным, таким как параметры сети и учётные данные. Это возможно из-за некорректной обработки запросов: даже при отсутствии заголовка авторизации CGI API не возвращает ошибку 401 и раскрывает данные устройства.
Вторая уязвимость, Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 9.8), связана с возможностью выполнения команд через специально сформированные запросы. В программном обеспечении камеры используется уязвимая функция для запуска внешней команды ntp_client. Злоумышленник может использовать эту функцию для выполнения произвольного кода, что открывает доступ к устройству для атаки.
Производитель ValueHD подтвердил, что проблема затрагивает версии прошивок ниже 6.3.40. Подверженными устройствами являются камеры, использующие платформу Hi3516A, включая PTZOptics, Multicam Systems и SMTAV.
Атака, использующая данную уязвимость, была зафиксирована 23 апреля 2024 года и исходила с IP-адреса 45.128.232.229. В ходе атаки было предпринято несколько попыток удалённого выполнения команд с помощью wget и других методов для загрузки вредоносного ПО на устройства.
Эти уязвимости демонстрируют, как даже кажущаяся незначительной проблема в системе аутентификации или защите конфигурации может привести к серьёзным последствиям. В мире, где каждое подключённое устройство становится потенциальной точкой атаки, важность своевременного обнаружения и устранения уязвимостей только растёт — безопасность не может быть на втором плане.
Компания GreyNoise Для просмотра ссылки Войди
Первая уязвимость, Для просмотра ссылки Войди
Вторая уязвимость, Для просмотра ссылки Войди
Производитель ValueHD подтвердил, что проблема затрагивает версии прошивок ниже 6.3.40. Подверженными устройствами являются камеры, использующие платформу Hi3516A, включая PTZOptics, Multicam Systems и SMTAV.
Атака, использующая данную уязвимость, была зафиксирована 23 апреля 2024 года и исходила с IP-адреса 45.128.232.229. В ходе атаки было предпринято несколько попыток удалённого выполнения команд с помощью wget и других методов для загрузки вредоносного ПО на устройства.
Эти уязвимости демонстрируют, как даже кажущаяся незначительной проблема в системе аутентификации или защите конфигурации может привести к серьёзным последствиям. В мире, где каждое подключённое устройство становится потенциальной точкой атаки, важность своевременного обнаружения и устранения уязвимостей только растёт — безопасность не может быть на втором плане.
- Источник новости
- www.securitylab.ru