Kritieke root-kwetsbaarheid ontdekt in Annke-netwerkvideorecorder


Iedereen die het N48PBB videobewakingssysteem van Annke gebruikt, moet het systeem zo snel mogelijk updaten. De reden hiervoor is er een genaamd “kritischDe netwerkvideorecorder wordt onder meer wereldwijd gebruikt in kritieke infrastructuren.

Als aanvallers het beveiligingslek (CVE-2021-32941) weten te misbruiken, kunnen ze toegang krijgen tot feitelijk verzegelde gegevens of zelfs schadelijke code uitvoeren. De Cybersecurity & Infrastructure Security Agency (CISA) waarschuwt hiervoor in één bericht.

Volgens de ontdekkers van de maas in de wet van Nozomi Networks Het zwakke punt zit in de webapplicatie die wordt gebruikt om apparaatinstellingen te maken. Standaard moeten alle gebruikers opgeslagen opnamen kunnen bekijken. Met behulp van voorbereide HTTP-verzoeken konden de beveiligingsonderzoekers een geheugenfout (stack-based overflow) en daarmee een DoS-status activeren.

Dit is meestal de voorbereidende fase voor het uitvoeren van kwaadaardige code. In dit geval zelfs met rootrechten. Dit is met name gevaarlijk omdat aanvallers die met deze rechten zijn uitgerust, apparaten volledig kunnen compromitteren.

Bovendien zeiden de onderzoekers dat ze de firmware konden manipuleren om onbeperkte SSH-toegang tot de netwerkvideorecorder te krijgen.

Alle firmwareversies tot en met V3.4.106 build 200422 worden getroffen door de kwetsbaarheid. De beveiligde versie is momenteel V3.4.106 build 201121 in de officiële downloadportal beschikbaar.

Naast het patchen moeten beheerders ervoor zorgen dat het systeem niet rechtstreeks vanaf internet toegankelijk is. Als dit niet kan worden vermeden, mag de toegang alleen worden versleuteld via VPN. Alleen geregistreerde gebruikers mogen ze lokaal openen. Het wordt ook aanbevolen om het systeem af te sluiten met een firewall.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: