Investigadores de seguridad identificaron actividades sospechosas dirigidas a cámaras ValueHD PTZ el 23 de abril de 2024. Los intentos de explotación detectados provenían de la dirección IP 45.128.232.229 e incluían intentos de descargar y ejecutar scripts de shell en dispositivos vulnerables. Debido al uso extensivo de estas cámaras en entornos de producción de video y radiodifusión de nivel empresarial, los riesgos potenciales derivados del acceso no autorizado y la ejecución remota de comandos son significativos.
| Producto | Cámara ValueHD PTZ |
| Fecha | 2024-11-04 10:11:11 |
| Información |
|
Resumen técnico
Las vulnerabilidades sospechosas podrían permitir el acceso no autenticado a los datos de configuración y la ejecución remota de comandos. La primera vulnerabilidad (CVE-2024-8956) podría permitir a los atacantes omitir la autenticación en el endpoint param.cgi, exponiendo potencialmente detalles de la configuración del sistema, incluidos los hashes de las contraseñas. La segunda vulnerabilidad (CVE-2024-8957) parece permitir la inyección de comandos a través de la configuración del servidor NTP, habilitando la ejecución remota de comandos arbitrarios. Los dispositivos afectados incluyen cámaras ValueHD PTZ con firmware de versión inferior a 6.3.40, utilizadas en productos de PTZOptics, Multicam Systems SAS y SMTAV Corporation basados en SoC Hisilicon Hi3516A V600 (V60, V61, V63).
Recomendaciones
- Actualizar el firmware a la versión 6.3.40 o superior.
- Colocar las cámaras detrás de un firewall o una VPN para limitar los accesos no autorizados.
- Segmentar la red para aislar las cámaras PTZ de otras infraestructuras críticas.
- Monitorear constantemente los intentos de acceso a los endpoints
param.cgien busca de actividades anómalas.
[Callforaction-THREAT-Footer]