HomeSecurityHackers στοχεύουν zero-day ευπάθειες σε PTZ κάμερες

Hackers στοχεύουν zero-day ευπάθειες σε PTZ κάμερες

Hackers προσπαθούν να εκμεταλλευτούν δύο zero-day ευπάθειες σε PTZOptics pan-tilt-zoom (PTZ) live streaming κάμερες, οι οποίες χρησιμοποιούνται συχνά σε βιομηχανίες, υγειονομικές οργανώσεις, επιχειρηματικές διασκέψεις, κυβερνητικές και δικαστικές ρυθμίσεις.

PTZ κάμερες Hackers

Τον Απρίλιο του 2024, η GreyNoise ανακάλυψε τις ευπάθειες CVE-2024-8956 και CVE-2024-8957, μετά τον εντοπισμό ασυνήθιστης δραστηριότητας στο δίκτυο honeypot της εταιρείας.

Κάπως έτσι, οι ερευνητές της GreyNoise ξεκίνησαν έρευνα και αποκάλυψαν μια απόπειρα εκμετάλλευσης που στόχευε το CGI-based API της κάμερας και ενσωμάτωσε το «ntp_client» με στόχο την επίτευξη command injection.

Δείτε επίσης: WordPress: Νέα σοβαρή ευπάθεια στο LiteSpeed ​​Cache plugin

Ο ερευνητής της GreyNoise, Konstantin Lazarev, εξέτασε πιο αναλυτικά τις δύο ευπάθειες. Η πρώτη, CVE-2024-8956, σχετίζεται με ένα πρόβλημα ελέγχου ταυτότητας στον ‘lighthttpd’ web server της κάμερας, που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στο CGI API χωρίς authorization header. Ως αποτέλεσμα, εκτίθενται στοιχεία όπως ονόματα χρήστη, MD5 password hashes και διαμορφώσεις δικτύου.

Η δεύτερη ευπάθεια, CVE-2024-8957, προκαλείται από ανεπαρκές input sanitization στο πεδίο ‘ntp. addr’. Οι εισβολείς μπορούν να χρησιμοποιήσουν ένα ειδικά διαμορφωμένο payload για να εισάγουν εντολές για απομακρυσμένη εκτέλεση κώδικα.

Σύμφωνα με την Greynoise, η εκμετάλλευση αυτών των δύο ευπαθειών μπορεί να επιτρέψει στον επιτιθέμενο να πάρει τον πλήρη έλεγχο PTZ καμερών, να τις μολύνει με malware, να διακόψει ροές βίντεο και να διεισδύσει σε άλλες συσκευές που είναι συνδεδεμένες στο ίδιο δίκτυο.

Η εταιρεία αναφέρει ότι πέρα από την ασυνήθιστη δραστηριότητα στο honeypot της, παρατήρησε και μια ξεχωριστή προσπάθεια εκμετάλλευσης.

Μετά την ανακάλυψη των CVE-2024-8956 και CVE-2024-8957, η GreyNoise συνεργάστηκε με την VulnCheck για την υπεύθυνη αποκάλυψή τους σε επηρεαζόμενους προμηθευτές.

Οι συσκευές που επηρεάζονται είναι PTZ κάμερες με δυνατότητα NDI που βασίζονται σε Hisilicon Hi3516A V600 SoC V60, V61 και V63. Τρέχουν εκδόσεις firmware VHD PTZ παλαιότερες από την 6.3.40.

Δείτε επίσης: Η QNAP διόρθωσε δεύτερη zero-day ευπάθεια που παρουσιάστηκε στο Pwn2Own Ireland

Η PTZOptics κυκλοφόρησε μια ενημέρωση ασφαλείας στις 17 Σεπτεμβρίου, αλλά μοντέλα όπως το PT20X-NDI-G2 και το PT12X-NDI-G2 δεν έλαβαν ενημέρωση λόγω του ότι δεν υποστηρίζονται πλέον (end-of-life).

Hackers στοχεύουν zero-day ευπάθειες σε PTZ κάμερες

Αργότερα, η GreyNoise ανακάλυψε ότι τουλάχιστον δύο νεότερα μοντέλα, τα PT20X-SE-NDI-G3 και PT30X-SE-NDI-G3, τα οποία επίσης δεν έλαβαν patch, επηρεάστηκαν. Η PTZOptics ειδοποιήθηκε στις 25 Οκτωβρίου, αλλά δεν έχουν κυκλοφορήσει διορθώσεις για αυτά τα μοντέλα μέχρι τώρα.

«Πιστεύουμε ότι επηρεάζεται ένα ευρύτερο φάσμα συσκευών, υποδεικνύοντας πιθανώς ότι ο πραγματικός ένοχος βρίσκεται στο SDK που χρησιμοποιεί ο κατασκευαστής (ValueHD / VHD Corporation)», δήλωσε η GreyNoise στο BleepingComputer.

Τούτου λεχθέντος, οι χρήστες θα πρέπει να επικοινωνήσουν με τον προμηθευτή της συσκευής τους για να δουν εάν οι επιδιορθώσεις για τα CVE-2024-8956 και CVE-2024-8957 έχουν ενσωματωθεί στην πιο πρόσφατη διαθέσιμη ενημέρωση firmware.

Αυτό το πρόσφατο περιστατικό χρησιμεύει ως υπενθύμιση ότι ακόμη και οι φαινομενικά αβλαβείς συσκευές όπως οι κάμερες live streaming μπορεί να είναι ευάλωτες σε επιθέσεις στον κυβερνοχώρο. Η χρήση συσκευών, που συνδέονται στο Διαδίκτυο, συνεχίζει να αυξάνεται σε διάφορους κλάδους, γι’ αυτό καθίσταται ολοένα και πιο σημαντικό να δοθεί προτεραιότητα στα μέτρα κυβερνοασφάλειας. Οι οργανισμοί πρέπει όχι μόνο να εφαρμόζουν ισχυρά πρωτόκολλα ασφαλείας αλλά και να ενημερώνουν τακτικά τα συστήματά τους με τις πιο πρόσφατες ενημερώσεις και επιδιορθώσεις για να μην πέσουν θύματα παραβιάσεων.

Δείτε επίσης: Βρέθηκαν ευπάθειες σε open-source AI και ML μοντέλα

Εκτός από την εφαρμογή τεχνικών μέτρων ασφαλείας, οι οργανισμοί θα πρέπει επίσης να επικεντρωθούν στην εκπαίδευση των εργαζομένων τους σχετικά με τους κινδύνους στον κυβερνοχώρο και τις βέλτιστες πρακτικές για να παραμείνουν ασφαλείς στο διαδίκτυο. Αυτό περιλαμβάνει εκπαίδευση για τον εντοπισμό και την αναφορά ύποπτων μηνυμάτων και δραστηριοτήτων, τη δημιουργία ισχυρών κωδικών πρόσβασης και την τήρηση των κατάλληλων πρωτοκόλλων ασφαλείας κατά τη χρήση συσκευών.

Επιπλέον, είναι σημαντικό για τους κατασκευαστές να δίνουν προτεραιότητα στην ασφάλεια κατά το σχεδιασμό και την ανάπτυξη συσκευών. Με την αυξανόμενη υιοθέτηση έξυπνων οικιακών συσκευών και άλλων τεχνολογιών IoT, οι κατασκευαστές πρέπει να ενσωματώσουν ισχυρά χαρακτηριστικά ασφαλείας στα προϊόντα τους.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS