03 mai 2023Ravie LakshmananSurveillance / Vulnérabilité

Vulnérabilité Dans Les Appareils Tbk Dvr

Les acteurs de la menace exploitent activement une faille non corrigée vieille de cinq ans qui affecte les appareils d’enregistrement vidéo numérique (DVR) TBK, selon un avis publié par Fortinet FortiGuard Labs.

La vulnérabilité en question est CVE-2018-9995 (score CVSS : 9,8), un problème critique de contournement de l’authentification qui pourrait être exploité par des acteurs distants pour obtenir des autorisations élevées.

« La vulnérabilité de 5 ans (CVE-2018-9995) est due à une erreur lors de la gestion d’un cookie HTTP conçu de manière malveillante », Fortinet a dit dans une alerte d’épidémie le 1er mai 2023. « Un attaquant distant peut être en mesure d’exploiter cette faille pour contourner l’authentification et obtenir des privilèges administratifs menant éventuellement à l’accès aux flux vidéo de la caméra. »

La Cyber-Sécurité

La société de sécurité réseau a déclaré avoir observé plus de 50 000 tentatives d’exploitation d’appareils TBK DVR utilisant la faille au mois d’avril 2023. Malgré la disponibilité d’une preuve de concept (PoC) exploiter, il n’y a pas de correctifs qui corrigent la vulnérabilité.

Publicité

La faille affecte les gammes de produits TBK DVR4104 et DVR4216, qui sont également renommées et vendues sous les noms CeNova, DVR Login, HVR Login, MDVR Login, Night OWL, Novo, QSee, Pulnix, Securus et XVR 5 en 1.

En outre, Fortinet a mis en garde contre une augmentation de l’exploitation des CVE-2016-20016 (score CVSS : 9,8), une autre vulnérabilité critique affectant les modèles DVR CCTV MVPower, notamment TV-7104HE 1.8.4 115215B9 et TV7108HE.

WEBINAIRE À VENIR

Apprenez à arrêter les ransomwares avec une protection en temps réel

Rejoignez notre webinaire et découvrez comment arrêter les attaques de ransomwares dans leur élan grâce à la MFA en temps réel et à la protection des comptes de service.

Sauvez ma place !

La faille pourrait permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires du système d’exploitation en tant que root en raison de la présence d’un shell Web accessible via un URI /shell.

« Avec des dizaines de milliers de DVR TBK disponibles sous différentes marques, un code PoC accessible au public et une facilité d’exploitation, cette vulnérabilité est une cible facile pour les attaquants », a noté Fortinet. « Le récent pic de détections IPS montre que les caméras réseau restent une cible populaire pour les attaquants. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.5/5 - (12 votes)
Publicité
Article précédentLes moddeurs de remake de Morrowind publient 20 minutes de nouvelles images, toujours pas de date de sortie
Article suivantKarl Urban étourdit en tant que Wolverine du MCU dans une vidéo à couper le souffle
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici