星期一, 16 9 月, 2024

網路攝影機存在高風險漏洞,可能被用來傳播惡意軟體

La Agencia de Seguridad de Infraestructuras y Ciberseguridad de Estados Unidos (CISA) emitió recientemente una advertencia sobre una importante vulnerabilidad de inyección de comandos en cámaras de seguridad fabricadas por Avetech Security. Esta vulnerabilidad, aún sin solución, ha sido explotada por atacantes, por lo que CISA recomienda tomar medidas de seguridad de inmediato para garantizar la protección de los sistemas.

La vulnerabilidad, identificada como CVE-2024-7029 (con una calificación CVSS 3.x de 8.8), permite a un atacante ejecutar comandos de forma remota con privilegios de administrador sin necesidad de autenticación o contraseña. Los dispositivos afectados incluyen cámaras IP modelo AVM1203 con ciertas versiones de firmware.

Avetech Security ha emitido una declaración con respecto a esta vulnerabilidad, informando que el modelo AVM1230 se dejó de fabricar hace casi siete años y que están evaluando si lanzar una actualización o proporcionar una solución alternativa. Además, la empresa ha realizado una revisión completa de su línea de productos y ha confirmado que los modelos actualmente en venta no sufren de esta vulnerabilidad.

Según CISA, la vulnerabilidad fue detectada por Akamai, quien confirmó el problema en ciertos productos y firmware a través de una organización de terceros. Los investigadores de Akamai descubrieron actividades sospechosas en marzo de 2024 relacionadas con esta vulnerabilidad al analizar los registros de una trampa de software. La vulnerabilidad se encuentra en la función “Brillo” del archivo /cgi-bin/supervisor/Factory.cgi, y puede permitir a los atacantes ejecutar códigos maliciosos en el sistema objetivo. Actualmente, esta vulnerabilidad se está utilizando para propagar una variante de Mirai.

Dado que los productos afectados se utilizan ampliamente en todo el mundo, incluyendo en instalaciones comerciales, servicios de atención médica, servicios financieros y transporte, se considera como una vulnerabilidad crítica. Ante la falta de una solución por parte del fabricante, CISA recomienda restringir el acceso a estas cámaras desde Internet a través de un firewall o dispositivos de protección similares y aislarlas de la red interna de la empresa. Si es necesario acceder a las cámaras de forma remota, se sugiere utilizar una red privada virtual (VPN) o limitar el acceso solo a ciertas direcciones IP.

Es importante tomar medidas proactivas para proteger los sistemas y dispositivos vulnerables, especialmente en áreas críticas de infraestructura. En caso de ser necesario, se recomienda consultar con el proveedor o fabricante del dispositivo para obtener asesoramiento y soluciones adicionales. Juntos, podemos trabajar para garantizar la seguridad de nuestras redes y proteger nuestros sistemas contra potenciales ataques cibernéticos.

最新文章