The Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่สองรายการลงใน Known Exploited Vulnerabilities (KEV) แค็ตตาล็อก โดยเป็นช่องโหว่ด้านความปลอดภัยในกล้อง Pan-Tilt-Zoom (PTZ)
ช่องโหว่เหล่านี้ส่งผลกระทบกับกล้อง PTZOptics บางรุ่น ซึ่งก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรที่จำเป็นต้องใช้งานอุปกรณ์เหล่านี้สำหรับการเฝ้าระวัง, การสตรีมสด และการประชุมออนไลน์
ช่องโหว่เหล่านี้อาจถูกนำไปใช้โดยผู้ไม่หวังดีเพื่อดำเนินการโจมตีด้วย OS command injections หรือ Authentication bypass ซึ่งทำให้ระบบที่สำคัญเสี่ยงต่อการถูกละเมิดข้อมูล
ช่องโหว่ในกล้อง PTZOptics (CVE-2024-8956 และ CVE-2024-8957)
ช่องโหว่สองรายการ CVE-2024-8956 และ CVE-2024-8957 ส่งผลกระทบกับกล้อง PTZ รุ่น PT30X-SDI/NDI ของ PTZOptics ซึ่งอุปกรณ์เหล่านี้ยังถูกฝังในอุปกรณ์ white-label AV ต่าง ๆ ช่องโหว่เหล่านี้เป็นช่องโหว่ด้านความปลอดภัยระดับ critical ซึ่งสามารถทำให้ผู้ไม่หวังดีเข้าถึงระบบได้โดยไม่ได้รับอนุญาต และสามารถดำเนินการคำสั่งที่เป็นอันตราย
1. CVE-2024-8956: ช่องโหว่ Authentication Bypass
- คะแนน CVSS Score : 9.1 (Critical)
- คำอธิบาย : ช่องโหว่ Authentication bypass ส่งผลกระทบกับกล้อง PTZOptics รุ่น PT30X-SDI และ PT30X-NDI-xx-G2 ที่ใช้งานเวอร์ชันก่อน 6.3.40 โดยเป็นช่องโหว่ improper authorization ทำให้ผู้ไม่หวังดีสามารถเข้าถึงกล้องจากระยะไกลได้โดยไม่ต้องผ่านการยืนยันตัวตน ซึ่งอาจทำให้ข้อมูลที่มีความสำคัญถูกละเมิดได้ เช่น ชื่อผู้ใช้, แฮชรหัสผ่าน และรายละเอียดการกำหนดค่าอุปกรณ์ นอกจากนี้ ผู้ไม่หวังดีสามารถแก้ไข หรือเขียนทับไฟล์ configuration ได้ ซึ่งอาจส่งผลทำให้ระบบเสียหาย
- ผลกระทบ : ช่องโหว่นี้ ทำให้ผู้ไม่หวังดีเข้าถึงไฟล์ configuration ที่สำคัญ และอาจทำให้เกิดการหยุดชะงักของการทำงาน โดยการเปลี่ยนแปลงการตั้งค่าของกล้อง
2. CVE-2024-8957: ช่องโหว่ OS Command Injection
- คะแนน CVSS Score : 9.8 (Critical)
- คำอธิบาย : ช่องโหว่ OS command injection เกิดจากการตรวจสอบค่าการตั้งค่า ntp_addr ที่ไม่เหมาะสมในกล้อง PTZOptics เมื่อ ntp_client service เริ่มทำงาน ช่องโหว่นี้จะทำให้ผู้ไม่หวังดีจากภายนอกสามารถเรียกใช้งานคำสั่งที่ต้องการบนอุปกรณ์ที่ได้รับผลกระทบ เมื่อใช้ร่วมกับช่องโหว่ Authentication bypass (CVE-2024-8956) ผู้ไม่หวังดีสามารถใช้ช่องโหว่ทั้งสองรายการเพื่อดำเนินการที่อันตรายมากยิ่งขึ้น เช่น การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล
- ผลกระทบ : ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้เพื่อเจาะระบบปฏิบัติการของกล้อง ซึ่งทำให้เข้าควบคุมอุปกรณ์ได้ทั้งหมด และอาจขยายการโจมตีไปยังอุปกรณ์อื่น ๆ ในเครือข่าย
การดำเนินการของ CISA : ต้องดำเนินการแก้ไขอย่างเร่งด่วน
กล้อง PTZ ถูกใช้งานอย่างแพร่หลายในหลากหลายอุตสาหกรรมสำหรับการเฝ้าระวัง, ถ่ายทอดสด และการตรวจสอบจากระยะไกล ทำให้กล้องเหล่านี้กลายเป็นเป้าหมายหลักของกลุ่มผู้ไม่หวังดี โดยช่องโหว่ Authentication bypass และ OS command injection ในกล้องเหล่านี้ถือเป็นช่องทางการโจมตีที่พบได้บ่อย ซึ่งผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต, ขโมยข้อมูลที่สำคัญ หรือแม้แต่เข้าควบคุมระบบที่สำคัญ
องค์กรที่ใช้งานกล้อง PTZ ควรเร่งติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ในทันที เพื่อลดความเสี่ยงด้านความปลอดภัย ช่องโหว่ที่ถูกพบในกล้อง PTZOptics เป็นส่วนหนึ่งของแนวโน้มที่มากขึ้นของช่องโหว่ในกล้อง Pan-Tilt-Zoom (PTZ) ซึ่งกลายเป็นเป้าหมายของผู้ไม่หวังดีมากขึ้น เนื่องจากการใช้งานอย่างแพร่หลายในระบบที่สำคัญ ช่องโหว่ OS command injection และ Authentication bypass ในกล้องเหล่านี้ ทำให้องค์กรต้องเผชิญกับความเสี่ยงด้านความปลอดภัยที่ร้ายแรง โดยเฉพาะเมื่ออุปกรณ์เหล่านี้เชื่อมต่อกับอินเทอร์เน็ตโดยไม่มีการป้องกันที่เหมาะสม
กล้อง PTZ เช่นเดียวกับอุปกรณ์ IoT อื่น ๆ ส่วนใหญ่จะมีมาตรการความปลอดภัยที่จำกัด โดยอุปกรณ์เหล่านี้ใช้ซอฟต์แวร์ และเฟิร์มแวร์แบบ embedded ที่อาจมีช่องโหว่ต่อการโจมตี โดยเฉพาะเมื่อผู้ผลิตไม่ได้ออกอัปเดตความปลอดภัยได้อย่างรวดเร็ว นอกจากนี้การใช้เครื่องมือ white-label AV ที่พัฒนาเฟิร์มแวร์ของกล้องจาก third-party เพิ่มขึ้นเรื่อย ๆ ยิ่งทำให้มาตรการด้านความปลอดภัยทำได้ยากยิ่งขึ้น เนื่องจากอุปกรณ์เหล่านี้อาจไม่ได้รับการสนับสนุนจากผู้ผลิตอย่างเพียงพอ
CVE-2024-8956 และ CVE-2024-8957 ได้รับการยอมรับจาก ValueHD Corporation ซึ่งเป็นผู้ผลิตกล้องรุ่น PTZOptics โดยบริษัทได้ออกแพตช์สำหรับรุ่นกล้องที่ได้รับผลกระทบเพื่อแก้ไขช่องโหว่เหล่านี้ ลูกค้าที่ใช้กล้อง PTZOptics PT30X-SDI และ PTZOptics PT30X-NDI-xx-G2 ควรอัปเกรดเป็นเวอร์ชัน 6.3.40 หรือใหม่กว่าโดยทันทีเพื่อป้องกันการโจมตี
คำแนะนำ และการลดผลกระทบจากช่องโหว่ของกล้อง PTZ
เพื่อจัดการกับความเสี่ยงจากช่องโหว่ในกล้อง PTZ องค์กรควรปฏิบัติตามแนวปฏิบัติที่ดีที่สุดหลายประการเพื่อป้องกันระบบจากการโจมตีที่อาจเกิดขึ้น
- เมื่อผู้ผลิตออกแพตช์เพื่อแก้ไขช่องโหว่ที่สำคัญ องค์กรควรให้ความสำคัญกับการติดตั้งแพตช์ทันที
- อุปกรณ์สำคัญ เช่น กล้อง PTZ ไม่ควรถูกเปิดให้เข้าถึงจากอินเทอร์เน็ตโดยตรง องค์กรควรแยกเครือข่ายเพื่อแยก asset ที่สำคัญออกจากกัน และใช้ไฟร์วอลล์ และการควบคุมการเข้าถึงเพื่อจำกัดการเข้าถึง
- ดำเนินการตาม patch management process ที่รวมถึง inventory management, patch assessment, testing และ deployment จะสามารถช่วยให้องค์กรจัดการช่องโหว่ได้อย่างทันท่วงที
- องค์กรควรมี incident response plan ที่ชัดเจน และผ่านการทดสอบ เพื่อทำให้สามารถตรวจจับ, ตอบสนอง และกู้คืนจากเหตุการณ์ด้านความปลอดภัยได้อย่างรวดเร็ว
- การ monitoring และ logging ข้อมูลอย่างต่อเนื่องเป็นสิ่งสำคัญในการระบุพฤติกรรมที่น่าสงสัย และตรวจจับภัยคุกคามที่อาจเกิดขึ้น
- องค์กรควรประเมินความสำคัญของผลิตภัณฑ์ที่หมดอายุการใช้งาน (EOL) รวมถึงกล้อง PTZ และวางแผนสำหรับการอัปเกรด หรือการเปลี่ยนอุปกรณ์ทดแทนอย่างทันท่วงที
ที่มา : cyble
You must be logged in to post a comment.