Հաքերները շահագործում են TBK DVR սարքերում առկա խոցելիությունը

Հաքերները շահագործում են TBK DVR սարքերում առկա խոցելիությունը

Fortinet FortiGuard Labs-ի կողմից հրապարակած զեկույցում նշվել է, որ հաքերներն ակտիվորեն շահագործել են  հինգ տարվա վաղեմություն ունեցող խոցելիությունը, որն ազդում է TBK թվային տեսագրման (DVR) սարքերի վրա:

Քննարկվող խոցելիությունը հանդես է գալիս CVE-2018-9995 անվանումով (CVSS, 9.8 միավորով), որը նույնականացման կրիտիկական խնդիր է և շահագործվում է հաքերների կողմից remote տարբերակով:

«5 տարվա վաղեմության խոցելիությունը (CVE-2018-9995) պայմանավորված է HTTP cookie-երի կիրառմամբ», – նշվում է Fortinet-ի 2023 թվականի մայիսի 1-ին հրապարակված զկույցում: «Հաքերը կարող է շահագործել նշված խոցելիությունը՝ շրջանցելով նույնականացումը և ադմինիստրատիվ արտոնություններ ստանալով համակարգում»:

Խոցելիությունն ազդում է TBK DVR4104 և DVR4216 արտադրատեսակների վրա, որոնք նաև վերաբրենդավորվում և վաճառվում են որպես՝ CeNova, DVR Login, HVR Login, MDVR Login, Night OWL, Novo, QSee, Pulnix, Securus և XVR 5:

Բացի վերոնշյալից, Fortinet-ը նաև նախազգուշացրել է  CVE-2016-20016-ի (CVSS , միավորը՝  9,8) օգտագործման աճի մասին: Եվս մեկ տարածված խոցելիություն, որն ազդում է MVPower CCTV DVR մոդելների վրա, ներառյալ՝ TV-7104HE 1.8.4 115215B9.HE-ն ու TV70-ը:

Առկա խոցելիությունը հաքերների համար հնարավորություն է ստեղծում կատարել կամայական օպերացիոն համակարգի հրաման, որը հասանելի է /shell URI-ի միջոցով:

«Տասնյակ հազարավոր TBK DVR-ներ հասանելի են տարբեր բրենդների անվանումների ներքո, հանրությանը հասանելի են PoC կոդով և վերոնշյալ հեշտ շահագործվող  խոցելիությունը դարձնում են հեշտ թիրախ տարբեր հաքերների համար», – նշել է Fortinet-ը:

«Բոլորովին վերջերս հայտնաբերված IPS-երի աճը ցույց տվեց, որ ցանցային տեսանկարահանող սարքերը շարունակում են մնալ հաքերների ակտիվ թիրախում»:

 

Աղբյուրը՝ https://thehackernews.com/