Los ciberdelincuentes están atacando camaras de vigilancia de múltiples fabricantes, aprovechando dos vulnerabilidades de día cero para hacerse cargo de los puntos finales, observar y manipular los feeds, y más.
Los investigadores de ciberseguridad GreyNoise afirman haber detectado los ataques después de que su herramienta de análisis Sift, basada en inteligencia artificial, generara la alarma de que los delincuentes están atacando cámaras de giro, inclinación y zoom (PTZ) habilitadas para interfaz de dispositivo de red (NDI) de múltiples fabricantes.
Las cámaras se pueden encontrar en diferentes entornos, incluidas plantas industriales y de fabricación, donde se utilizan para vigilancia de maquinaria y control de calidad. También se pueden encontrar en conferencias de negocios, utilizados para transmisión de video de alta definición y presentaciones remotas, en atención médica (utilizados para consultas de telesalud y transmisiones quirúrgicas en vivo), entornos de gobiernos estatales y locales, incluidas salas de audiencias y lugares de culto, donde' Se utilizan para transmisión en vivo.
Esperando parches
GreyNoise dice que los dispositivos afectados suelen ser de alto costo, y algunos modelos cuestan varios miles de dólares.
Los dispositivos afectados utilizan el firmware de la cámara VHD PTZ
Las vulnerabilidades en cuestión ahora se rastrean como CVE-2024-8956 y CVE-2024-8957. El primero se considera crítico (9,1) y el segundo alto (7,2). Cuando se explotan, las vulnerabilidades se pueden utilizar para controlar completamente las cámaras, ver y manipular transmisiones de video, deshabilitar diferentes operaciones de la cámara y asimilar los dispositivos en una botnet.
Si bien para algunos modelos ya se han lanzado parches, otros siguen siendo vulnerables. De acuerdo a pitidocomputadoraPTZOptics lanzó una actualización de seguridad el 17 de septiembre, pero dado que varios modelos alcanzaron el estado de fin de vida útil (PT20X-NDI-G2 y PT12X-NDI-G2), no todos recibieron parches. Además, PT20X-SE-NDI-G3 y PT30X-SE-NDI-G3 aún están pendientes de solución.
Lo más probable es que la lista de modelos afectados sea mucho más larga de lo que los investigadores determinaron en este momento. Se recomienda a los usuarios que consulten con su fabricante si han publicado una solución para los defectos mencionados anteriormente.