Fortinet FortiGuard Labs-ի կողմից հրապարակած զեկույցում նշվել է, որ հաքերներն ակտիվորեն շահագործել են հինգ տարվա վաղեմություն ունեցող խոցելիությունը, որն ազդում է TBK թվային տեսագրման (DVR) սարքերի վրա:
Քննարկվող խոցելիությունը հանդես է գալիս CVE-2018-9995 անվանումով (CVSS, 9.8 միավորով), որը նույնականացման կրիտիկական խնդիր է և շահագործվում է հաքերների կողմից remote տարբերակով:
«5 տարվա վաղեմության խոցելիությունը (CVE-2018-9995) պայմանավորված է HTTP cookie-երի կիրառմամբ», – նշվում է Fortinet-ի 2023 թվականի մայիսի 1-ին հրապարակված զկույցում: «Հաքերը կարող է շահագործել նշված խոցելիությունը՝ շրջանցելով նույնականացումը և ադմինիստրատիվ արտոնություններ ստանալով համակարգում»:
Խոցելիությունն ազդում է TBK DVR4104 և DVR4216 արտադրատեսակների վրա, որոնք նաև վերաբրենդավորվում և վաճառվում են որպես՝ CeNova, DVR Login, HVR Login, MDVR Login, Night OWL, Novo, QSee, Pulnix, Securus և XVR 5:
Բացի վերոնշյալից, Fortinet-ը նաև նախազգուշացրել է CVE-2016-20016-ի (CVSS , միավորը՝ 9,8) օգտագործման աճի մասին: Եվս մեկ տարածված խոցելիություն, որն ազդում է MVPower CCTV DVR մոդելների վրա, ներառյալ՝ TV-7104HE 1.8.4 115215B9.HE-ն ու TV70-ը:
Առկա խոցելիությունը հաքերների համար հնարավորություն է ստեղծում կատարել կամայական օպերացիոն համակարգի հրաման, որը հասանելի է /shell URI-ի միջոցով:
«Տասնյակ հազարավոր TBK DVR-ներ հասանելի են տարբեր բրենդների անվանումների ներքո, հանրությանը հասանելի են PoC կոդով և վերոնշյալ հեշտ շահագործվող խոցելիությունը դարձնում են հեշտ թիրախ տարբեր հաքերների համար», – նշել է Fortinet-ը:
«Բոլորովին վերջերս հայտնաբերված IPS-երի աճը ցույց տվեց, որ ցանցային տեսանկարահանող սարքերը շարունակում են մնալ հաքերների ակտիվ թիրախում»:
Աղբյուրը՝ https://thehackernews.com/