I ricercatori di sicurezza hanno identificato attività sospette che prendono di mira le telecamere ValueHD PTZ il 23 aprile 2024. I tentativi di sfruttamento rilevati provenivano dall’indirizzo IP 45.128.232.229 e includevano tentativi di scaricare ed eseguire script shell su dispositivi vulnerabili. A causa dell’ampio utilizzo di queste telecamere in ambienti di produzione video e broadcasting di livello enterprise, i rischi potenziali derivanti da accessi non autorizzati ed esecuzioni di comandi remoti sono significativi.
| ValueHD PTZ Camera |
| 2024-11-04 10:11:11 |
| Fix Available, Active Exploitation |
Riassunto tecnico
Le vulnerabilità sospette potrebbero consentire l’accesso non autenticato ai dati di configurazione e l’esecuzione remota di comandi. La prima vulnerabilità (CVE-2024-8956) potrebbe permettere agli aggressori di bypassare l’autenticazione sull’endpoint param.cgi, potenzialmente esponendo dettagli della configurazione di sistema, inclusi gli hash delle password. La seconda vulnerabilità (CVE-2024-8957) sembra consentire l’injection di comandi attraverso la configurazione del server NTP, abilitando l’esecuzione remota di comandi arbitrari. I dispositivi interessati includono telecamere ValueHD PTZ con firmware di versione inferiore a 6.3.40, utilizzate nei prodotti PTZOptics, Multicam Systems SAS e SMTAV Corporation basati su SoC Hisilicon Hi3516A V600 (V60, V61, V63).
Raccomandazioni
- Aggiornare il firmware alla versione 6.3.40 o superiore.
- Posizionare le telecamere dietro un firewall o una VPN per limitare gli accessi non autorizzati.
- Segmentare la rete per isolare le telecamere PTZ da altre infrastrutture critiche.
- Monitorare costantemente i tentativi di accesso agli endpoint
param.cgialla ricerca di attività anomale.