Cercetătorul în securitate cibernetică Rotem Kerner de la compania RSA a identificat o vulnerabilitate comună pentru peste 70 de producători diferiţi de echipamente CCTV DVR. Exploatarea acesteia poate permite unui utilizator maliţios obţinerea neautorizată a accesului asupra echipamentului vulnerabil şi executarea de cod maliţios cu drepturi de sistem.
Descriere
Curiozitatea lui Rotem Kerner a pornit de la studiul unui raport care datează din luna decembrie a anului 2014 referitor la Operaţiunea Backoff, o campanie de malware care viza exploatarea sistemelor de tip POS în scopul obţinerii datelor financiare ale victimelor. Însă, altceva i-a atras atenţia cercetătorului RSA, mai exact faptul că infractorii urmăreau în acelaşi timp compromiterea echipamentelor de supraveghere video expuse în Internet pentru a valida informaţiile obţinute.
Vulnerabilitatea a fost identificată iniţial în firmware-ul unui singur echipament CCTV-DVR oferit de compania chineză TVT, dar prin utilizarea metodei white-labeling s-a produs implicit propagarea acestei vulnerabilităţi la furnizorii de produse DVR care au folosit acelaşi firmware.
Impact
Exploatarea acestei vulnerabilităţi poate permite unui utilizator maliţios să execute comenzi maliţioase prin injectarea acestora într-un URL modificat, accesibil prin server-ul buil-in al echipamentului DVR.
Remediere
Conform cercetătorului care a identificat această vulnerabilitate, varianta actualizării versiunii de firmware a echipamentelor de la toţi cei peste 70 de producători care le comercializează merită încercată, dar rata de succes preconizată ar putea fi una scăzută. De asemenea, acesta susţine că există posibilitatea ca astfel de echipamente să prezinte multiple vulnerabilităţi care nu au fost încă identificate.
Astfel, dacă sunteţi în posesia unui astfel de echipament sau dacă utilizaţi unul dintre echipamentele furnizate de producătorii din lista de mai jos, este recomandat să blocaţi toate conexiunile provenite de la adrese IP necunoscute către serviciile CCTV-DVR.
Producători:
Ademco
ATS Alarmes technolgy and systems
Area1Protection
Avio
Black Hawk Security
Capture
China security systems
Cocktail Service
Cpsecured
CP PLUS
Digital Eye'z no website
Diote Service & Consulting
DVR Kapta
ELVOX
ET Vision
Extra Eye 4 U
eyemotion
EDS
Fujitron
Full HD 1080p
Gazer
Goldeye
Goldmaster
Grizzly
HD IViewer
Hi-View
Ipcom
IPOX
IR
ISC Illinois Security Cameras, Inc.
JFL Alarmes
Lince
LOT
Lux
Lynx Security
Magtec
Meriva Security
Multistar
Navaio
NoVus
Optivision
PARA Vision
Provision-ISR
Q-See
Questek
Retail Solution Inc
RIT Huston .com
ROD Security cameras
Satvision
Sav Technology
Skilleye
Smarteye
Superior Electrial Systems
TechShell
TechSon
Technomate
TecVoz
TeleEye
Tomura
truVue
TVT
Umbrella
United Video Security System, Inc
Universal IT Solutions
US IT Express
U-Spy Store
Ventetian
V-Gurad Security
Vid8
Vtek
Vision Line
Visar
Vodotech.com
Vook
Watchman
Xrplus
Yansi
Zetec
ZoomX
Referinţe
[1.] http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html
[2.] https://drive.google.com/file/d/0B3tdhdmrVDEwS216aDNXc0JfdTA/view?pref=2&pli=1
Postat în: alerte cybersecurity vulnerabilitati CCTV CCTV-DVR DVR
Vizualizat de 2635 ori