مرکز امنیت سایبری و زیرساختهای مهم آمریکا (CISA) در گزارش اخیر خود (ICSA-24-214-07) به یک آسیبپذیری بسیار جدی در دوربینهای IP شرکت AVTECH اشاره کرده است. این آسیبپذیری به مهاجمان اجازه میدهد تا دستورات دلخواه خود را در سیستم اجرا کنند و کنترل کامل دستگاه را در دست بگیرند.
آسیبپذیری تزریق فرمان (CVE-2024-7029) در قابلیتهای دوربینهای IP AVTECH وجود دارد که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، دستورات مخرب را به سیستم تزریق کنند. این آسیبپذیری به ویژه در مدل AVM1203 با نسخههای فریمور قدیمیتر از FullImg-1023-1007-1011-1009 مشاهده شده است.
با بهرهبرداری از این آسیبپذیری، مهاجمان میتوانند:
اجرای کد دلخواه: میتوانند کدهای مخرب خود را بر روی دستگاه اجرا کرده و کنترل کامل آن را در دست بگیرند.
ردیابی و نظارت: میتوانند از دوربین برای نظارت بر محیط و جمعآوری اطلاعات استفاده کنند.
انکار سرویس: میتوانند با ارسال درخواستهای زیاد به دوربین، آن را از کار بیاندازند.
سازمان CISA به شدت توصیه میکند که کاربران این دوربینها، به سرعت به نسخههای جدیدتر و ایمنتر فریمور ارتقا دهند. در صورت عدم ارائه بهروزرسانی توسط شرکت AVTECH، اقدامات زیر توصیه میشود:
جدا کردن از شبکه: تا حد امکان دوربین را از شبکه اصلی جدا کرده و از طریق یک شبکه ایزوله به آن دسترسی پیدا کنید.
تغییر رمز عبور: رمز عبور پیشفرض دوربین را تغییر داده و از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
بستن پورتهای غیرضروری: پورتهای غیرضروری را بر روی دوربین ببندید.
استفاده از فایروال: از یک فایروال برای محافظت از دوربین در برابر حملات خارجی استفاده کنید.