Axis elimina 7 vulnerabilidades en 392 modelos de camaras

Axis Communications AB, fabricante sueco de cámaras de red para seguridad física y videovigilancia, ha parcheado siete fallas de seguridad en casi 400 modelos de cámaras de seguridad

Las vulnerabilidades salieron a la luz luego de un análisis del firmware de Axis realizado por VDOO, una empresa de ciberseguridad. Los expertos de VDOO analizaron el firmware del proveedor como parte de una iniciativa interna enfocada en la seguridad de las cámaras IP, denominada Project Vizavis.

Las siete vulnerabilidades descubiertas por los expertos de VDOO incluyen lo siguiente:

  • CVE-2018-10658: bloqueo del proceso / bin / ssid
  • CVE-2018-10659: bloqueo del proceso / bin / ssid
  • CVE-2018-10660: vulnerabilidad de inyección del comando Shell
  • CVE-2018-10661: vulnerabilidad de omisión de autorización
  • CVE-2018- 10662 - Acceso dbus no restringido para usuarios de la funcionalidad .srv
  • CVE-2018-10663 - Vulnerabilidad de fuga de información en el proceso / bin / ssid
  • CVE-2018-10664 - Bloqueo del proceso httpd

VDOO publicó un informe técnico que detalla cada falla en profundidad, junto con el código de prueba de concepto para reproducir el comportamiento en el firmware anterior de Axis.

Los expertos notificaron al vendedor sobre estos defectos, y la compañía sueca lanzó actualizaciones de firmware. La compañía publicó el siguiente documento PDF que enumera todos los modelos de cámara afectados, junto con el número de versión de firmware que incluye las correcciones, y un enlace donde obtener el firmware actualizado.

Para explotar las fallas, un atacante necesitaría conocer la dirección IP de una cámara, pero esto no es un problema hoy en día cuando la mayoría de las botnets escanean todo el espacio de direcciones IPv4 en busca de dispositivos vulnerables.

Las vulnerabilidades no son demasiado peligrosas cuando se toman una a una, pero VDOO dice que al encadenar tres de ellas -CVE-2018-10660, CVE-2018-10661 y CVE-2018-10662- un atacante podría hacerse cargo de las vulnerabilidades dispositivos sin conocer sus credenciales.

VDOO dice que un atacante que ha obtenido el control de una cámara puede realizar varias acciones, incluidas, entre otras, las siguientes:

  • Acceda a la transmisión de video de la cámara ⊡ Congele la transmisión de video de la cámara
  • Controle la cámara - mueva la lente al punto deseado, active / desactive la detección de movimiento
  • Agregue la cámara a una botnet
  • Cambie el software de la cámara
  • Use la cámara como una infiltración punto para la red (realizar movimiento lateral)
  • Renderizar la cámara inútil
  • Usar la cámara para realizar otras tareas nefastas (ataques DDoS, minería Bitcoin, otros)

No se detectó explotación (todavía)

Los investigadores de seguridad dijeron que no han detectado o no están al tanto de ningún intento de explotar estos defectos en el momento de la publicación. Teniendo en cuenta los eventos recientes, los botnets se apresurarán a saltar sobre estos errores y agregarlos a su arsenal.

Se recomienda a los propietarios del dispositivo que instalen el firmware parchado lo antes posible. Se incluyen otros consejos de mitigación en el informe técnico de VDOO sobre el asunto.

Semrush sigue a tu competencia


Fecha actualización el 2018-06-18. Fecha publicación el 2018-06-18. Categoria: google. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
google