Axis corrige 7 vulnerabilidades críticas em 386 dispositivos

Segurança / Axis corrige 7 vulnerabilidades críticas em 386 dispositivos 1 minuto lido

Câmera IP Axis. IPCam



De acordo com um aviso de segurança publicado pela Axis Communications sob o ID ACV-128401, 7 vulnerabilidades foram detectadas na Rede de Câmeras Axis que permitem a execução de comandos remotos. As vulnerabilidades receberam rótulos CVE; eles são: CVE-2018-10658 , CVE-2018-10659 , CVE-2018-10660 , CVE-2018-10661 , CVE-2018-10662 , CVE-2018-10663 e CVE-2018-10664 . CVE-2018-10658 se presta a um problema de corrupção de memória em vários modelos das câmeras IP Axis, o que causa uma resposta de falha de negação de serviço originada de um código no objeto compartilhado libdbus-send.so. CVE-2018-10659 aborda outro problema de corrupção de memória que causa uma falha DoS, enviando um comando elaborado que chama a instrução ARM indefinida UND. CVE-2018-10660 descreve uma vulnerabilidade de injeção de comando shell. CVE-2018-10661 descreveu um desvio da vulnerabilidade de controle de acesso. CVE-2018-10662 descreve uma vulnerabilidade de interface insegura exposta. CVE-2018-10663 descreve um problema de cálculo de tamanho incorreto dentro do sistema. Por último, CVE-2018-10664 descreve um problema genérico de corrupção de memória no processo httpd de vários modelos de câmeras IP Axis.

As vulnerabilidades não foram analisadas por CVE MITER ainda e ainda estão pendentes CVSS 3.0 graus, mas a Axis relata que, quando explorada em combinação, o risco apresentado é crítico. De acordo com a avaliação de risco no relatório publicado, um invasor deve obter acesso à rede para o dispositivo para explorar as vulnerabilidades, mas ele / ela não precisa de nenhuma credencial para obter esse acesso. De acordo com a avaliação, os dispositivos estão em risco proporcional à exposição. Os dispositivos voltados para a Internet expostos por meio do encaminhamento de porta do roteador apresentam alto risco de os dispositivos em uma rede local protegida correrem um risco relativamente menor de exploração.



A Axis forneceu uma lista completa dos produtos afetados e também lançou um atualização de patch para o firmware que os usuários devem atualizar para evitar a exploração dessas vulnerabilidades. Além disso, os usuários também são recomendados a não expor seus dispositivos a configurações de encaminhamento de porta da Internet diretamente e são aconselhados a usar o AXIS Companion aplicativo para Windows, Android e iOS que fornece acesso seguro às imagens remotamente. A tabela de IP interna usando o aplicativo de filtragem de IP também é sugerida para mitigar o risco de futuras vulnerabilidades de maneira preventiva.