Cibercriminales están explotando vulnerabilidades en cámaras de vigilancia, ¡mantente alerta!
Varias cámaras presentan vulnerabilidades que podrían permitir la filtración de imágenes en tiempo real.
Recientes investigaciones han revelado que cibercriminales están atacando cámaras de vigilancia de diferentes fabricantes, aprovechando dos vulnerabilidades de día cero para tomar control de estos dispositivos, manipular sus transmisiones y realizar otras acciones maliciosas. Los especialistas en ciberseguridad de GreyNoise fueron quienes detectaron estos ataques después de que su herramienta de análisis impulsada por inteligencia artificial, Sift, emitiera una alerta sobre los intentos de intrusión en cámaras PTZ (pan-tilt-zoom) con interfaz de dispositivo de red (NDI).
Las cámaras afectadas son utilizadas en diversos entornos, tales como plantas industriales y de manufactura para la vigilancia de maquinaria y control de calidad, así como también en conferencias empresariales para streaming en alta definición y presentaciones remotas. Otras aplicaciones incluyen consultas de telemedicina en el sector salud, sesiones en cortes y transmisiones en vivo en lugares de culto.
Según GreyNoise, muchos de los dispositivos comprometidos son costosos, con algunos modelos que superan los miles de dólares. Las vulnerabilidades detectadas afectan al firmware de cámaras VHD PTZ con versiones inferiores a 6.3.40, específicamente en dispositivos de PTZOptics, Multicam Systems SAS y SMTAV Corporation, que utilizan el sistema en chip Hisilicon Hi3516A V600, V60, V61 y V63. Las vulnerabilidades han sido asignadas a los identificadores CVE-2024-8956 y CVE-2024-8957. La primera ha sido catalogada como crítica con una puntuación de 9.1, mientras que la segunda es considerada de alto riesgo con 7.2. Su explotación permite que los atacantes tomen el control total de las cámaras, manipulen las transmisiones y desactiven funciones, incluso integrándolos en redes de botnets.
Si bien en algunos modelos ya se han emitido parches de seguridad, otros siguen sin una solución. Por ejemplo, PTZOptics lanzó una actualización de seguridad el 17 de septiembre; sin embargo, algunos modelos, como el PT20X-NDI-G2 y el PT12X-NDI-G2, ya se encontraban en estado de obsolescencia y no recibieron parches. Además, aún se espera una corrección para los modelos PT20X-SE-NDI-G3 y PT30X-SE-NDI-G3.
Los usuarios son aconsejados para consultar con sus fabricantes sobre la disponibilidad de correcciones para las vulnerabilidades mencionadas, ya que es muy probable que la lista de modelos afectados sea más extensa de lo que se ha determinado hasta el momento.