Des milliers de caméras de sécurité (s’ouvre dans un nouvel onglet) sont toujours vulnérables à un ancien exploit, et à moins que les organisations ne décident d’appliquer le correctif, elles risquent que des pirates informatiques russes prennent le contrôle de leurs terminaux et volent leurs données.
Selon les chercheurs en cybersécurité de CYFIRMA, les caméras en question sont fabriquées par Hikvision, l’un des systèmes de sécurité vidéo les plus populaires. (s’ouvre dans un nouvel onglet) fournisseurs là-bas. Ses produits étaient vulnérables à CVE-2021-36260, une vulnérabilité d’injection de commande dans le serveur Web, déclenchée par l’envoi d’un message contenant des commandes malveillantes au serveur.
Selon un BipOrdinateur rapport, la société a identifié et corrigé la faille en septembre 2021, mais de nombreuses organisations n’ont pas encore appliqué le correctif. En fait, quelque 80 000 caméras, utilisées par quelque 2 300 organisations à travers le monde, restent vulnérables.
Botnetting et mouvement latéral
L’exploit de la caméra de sécurité n’est pas seulement une preuve de concept non plus. Les rapports suggèrent qu’il y a eu jusqu’à présent deux attaques dans la nature, dont l’une a été utilisée pour étendre Moobot, un botnet qui a utilisé les caméras compromises pour des attaques par déni de service distribué (DDoS).
En outre, CYFIRMA a découvert que de nombreuses caméras Hikvision étaient vendues sur des forums clandestins russophones comme points d’entrée pour les mouvements latéraux et le « botnetting ».
« D’après une analogie avec la gestion du paysage des menaces externes (ETLM), les cybercriminels de pays qui n’ont peut-être pas de relations cordiales avec d’autres nations pourraient utiliser les produits de caméra Hikvision vulnérables pour lancer une cyberguerre à motivation géopolitique », affirme CYFIRMA.
Si votre entreprise utilise des caméras Hikvision, vous devez faire plusieurs choses, en commençant par mettre à jour le micrologiciel et le logiciel du système. Après cela, assurez-vous que le système est complètement protégé avec un mot de passe fort et isolé des autres actifs importants avec un pare-feu.
Via BleepingComputer (s’ouvre dans un nouvel onglet)