Miles de cámaras de seguridad. (se abre en una pestaña nueva) aún son vulnerables a un antiguo exploit y, a menos que las organizaciones se muevan para aplicar la solución, corren el riesgo de que los piratas informáticos rusos se apoderen de sus puntos finales y roben sus datos.
Según investigadores de ciberseguridad de CYFIRMA, las cámaras en cuestión están fabricadas por Hikvision, uno de los sistemas de videoseguridad más populares. (se abre en una pestaña nueva) proveedores por ahí. Sus productos eran vulnerables a CVE-2021-36260, una vulnerabilidad de inyección de comandos en el servidor web, desencadenada al enviar un mensaje con comandos maliciosos al servidor.
según un BleepingEquipo informe, la empresa identificó y corrigió la falla en septiembre de 2021, pero muchas organizaciones aún no han aplicado el parche. De hecho, unas 80.000 cámaras, utilizadas por unas 2.300 organizaciones en todo el mundo, siguen siendo vulnerables.
Botnetting y movimiento lateral
El exploit de la cámara de seguridad tampoco es solo una prueba de concepto. Los informes sugieren que hasta ahora ha habido dos ataques, uno de los cuales se usó para expandir Moobot, una botnet que usó las cámaras comprometidas para ataques de denegación de servicio distribuido (DDoS).
Además, CYFIRMA descubrió que muchas cámaras Hikvision se vendían en foros clandestinos de habla rusa como puntos de entrada para el movimiento lateral y la «red de bots».
«A partir de una analogía con la gestión del paisaje de amenazas externas (ETLM), los ciberdelincuentes de países que pueden no tener una relación cordial con otras naciones podrían usar los productos de cámaras vulnerables de Hikvision para lanzar una guerra cibernética motivada geopolíticamente», afirma CYFIRMA.
Si su empresa opera cámaras Hikvision, hay un par de cosas que debe hacer, comenzando por actualizar el firmware y el software del sistema. Después de eso, asegúrese de que el sistema esté completamente protegido con una contraseña segura y aislado de otros activos importantes con un firewall.
Vía BleepingComputer (se abre en una pestaña nueva)