Sicherheitsforscher haben am 23. April 2024 verdächtige Aktivitäten identifiziert, die auf ValueHD PTZ-Kameras abzielten. Die erkannten Ausnutzungsversuche stammten von der IP-Adresse 45.128.232.229 und beinhalteten Versuche, Shell-Skripte auf anfälligen Geräten herunterzuladen und auszuführen. Aufgrund der weiten Verbreitung dieser Kameras in professionellen Video-Produktions- und Broadcasting-Umgebungen sind die potenziellen Risiken durch unbefugten Zugriff und die Ausführung von Remote-Befehlen erheblich.
| Produkt | ValueHD PTZ-Kamera |
| Datum | 04.11.2024 10:11:11 |
| Informationen |
|
Technische Zusammenfassung
Die verdächtigen Schwachstellen könnten einen nicht authentifizierten Zugriff auf Konfigurationsdaten sowie die Remote-Ausführung von Befehlen ermöglichen. Die erste Schwachstelle (CVE-2024-8956) könnte es Angreifern erlauben, die Authentifizierung am Endpunkt param.cgi zu umgehen, wodurch möglicherweise Systemkonfigurationsdetails, einschließlich Passwort-Hashes, offengelegt werden. Die zweite Schwachstelle (CVE-2024-8957) scheint eine Befehlsinjektion über die NTP-Serverkonfiguration zu ermöglichen, was die Remote-Ausführung beliebiger Befehle erlaubt. Zu den betroffenen Geräten gehören ValueHD PTZ-Kameras mit einer Firmware-Version unter 6.3.40, die in Produkten von PTZOptics, Multicam Systems SAS und SMTAV Corporation verwendet werden und auf dem SoC Hisilicon Hi3516A V600 (V60, V61, V63) basieren.
Empfehlungen
- Aktualisieren Sie die Firmware auf Version 6.3.40 oder höher.
- Platzieren Sie die Kameras hinter einer Firewall oder einem VPN, um unbefugte Zugriffe zu beschränken.
- Segmentieren Sie das Netzwerk, um die PTZ-Kameras von anderer kritischer Infrastruktur zu isolieren.
- Überwachen Sie kontinuierlich Zugriffsversuche auf die
param.cgi-Endpunkte auf anomale Aktivitäten.
[Callforaction-THREAT-Footer]
Leave a Reply