Phát hiện lỗ hổng Zero-day trong camera PTZOptics
Theo đó, tin tặc đang cố gắng khai thác 02 lỗ hổng zero-day trong các camera phát trực tiếp PTZOptics có khả năng quay quét, nghiêng, phóng to, được sử dụng trong lĩnh vực công nghiệp, chăm sóc sức khỏe, hội nghị doanh nghiệp, chính phủ và phòng xử án.
Sau khi kiểm tra cảnh báo, các nhà nghiên cứu đã phát hiện ra hành động khai thác nhắm vào API dựa trên CGI của camera và nhúng 'ntp_client' với mục đích chèn lệnh.
CVE-2024-8956 là lỗ hổng xác thực yếu trong máy chủ web lighthttpd của camera, cho phép người dùng truy cập trái phép vào API CGI mà không cần tiêu đề xác thực, từ đó rò rỉ tên người dùng, hàm băm mật khẩu MD5 và cấu hình mạng.
CVE-2024-8957 là lỗ hổng trong kiểm soát đầu trong trường 'ntp.addr' được xử lý bởi tệp nhị phân 'ntp_client', cho phép kẻ tấn công sử dụng payload để chèn lệnh thực thi mã từ xa.
Việc khai thác 2 lỗ hổng trên có thể chiếm quyền điều khiển camera hoàn toàn, nhiễm bot, tấn công sang các thiết bị khác được kết nối trên cùng một mạng hoặc làm gián đoạn nguồn cấp dữ liệu video.
Các camera hỗ trợ NDI dựa trên chip Hisilicon Hi3516A V600 và chạy firmware VHD PTZ phiên bản cũ hơn 6.3.40 bị ảnh hưởng bởi 2 lỗ hổng này. Một số mẫu từ PTZOptics, Multicam Systems SAS và SMTAV Corporation cũng bị ảnh hưởng.
Hai lỗ hổng CVE-2024-8956 và CVE-2024-8957 hiện chưa được vá hoàn toàn. Mặc dù, PTZOptics đã phát hành bản vá cho một số thiết bị vào ngày 17/9, nhưng các mẫu đã hết vòng đời và một số mẫu mới hơn vẫn chưa có bản vá. PTZOptics cũng đã được thông báo về phạm vi mở rộng của lỗ hổng nhưng chưa phát hành bản vá tính đến thời điểm hiện tại.
Người dùng được khuyến cáo cần xác minh với nhà cung cấp để đảm bảo thiết bị đã được cập nhật bản vá mới nhất có sẵn cho thiết bị.
M.H