Posté le mai 3, 2023 à 6:39
DES HACKERS EXPLOITENT UNE VULNÉRABILITÉ VIEILLE DE CINQ ANS DANS LE SYSTÈME DE CAMÉRA TBK DVR
Des hackers ont exploité une vulnérabilité vieille de cinq ans au sein du système de caméra DVR TBK. La vulnérabilité est répertoriée sous le nom de CVE-2018-9995, et elle a été exploitée dans la nature le 20 avril 2023, selon un rapport de chercheurs en sécurité de Fortinet.
Des hackers exploitent un bug de haute sévérité dans la caméra TBK DVR
La vulnérabilité de haute sévérité détectée par les chercheurs de Fortinet provient d’une erreur que la caméra rencontre lorsqu’elle répond à un cookie HTTP créé de manière malveillante.
L’attaquant distant à l’origine de cette campagne de piratage pourrait exploiter cette faille pour contourner l’authentification et obtenir des privilèges administratifs, ce qui pourrait permettre à une personne non autorisée d’accéder aux flux vidéo créés à l’aide de la caméra.
L’équipe de la société de cybersécurité Fortinet a publié une alerte Outbreak sur cette vulnérabilité. Dans cette alerte, l’équipe a constaté une augmentation significative des tentatives de piratage sur les appareils équipés de systèmes de prévention des intrusions (IPS) uniques. Plus de 50 000 tentatives ciblant ces appareils ont été enregistrées par les chercheurs le mois dernier.
L’entreprise utilise l’avis envoyé par l’équipe de Fortinet pour émettre des avertissements à l’ensemble du secteur de la cybersécurité. Ces avertissements concernent des événements susceptibles d’avoir des effets importants et d’affecter le fonctionnement global d’une organisation. Ces mises en garde permettent de s’assurer que les parties concernées restent vigilantes et mettent en œuvre des mesures qui minimiseront les dommages causés par les acteurs de la menace.
Dans la plupart des cas, cette alerte est envoyée après que l’entreprise a déjà été informée de la vulnérabilité et qu’elle a déjà publié un correctif pour la corriger. Toutefois, dans le cas récent, Fortinet a lancé cette alerte parce qu’un correctif n’est toujours pas disponible, bien que la vulnérabilité ait été détectée pour la première fois en 2018. Par conséquent, les utilisateurs de ces appareils sont restés vulnérables aux exploits de piratage pendant plus de cinq ans.
L’entreprise a par ailleurs indiqué qu’elle n’avait pas reçu d’alerte concernant la publication d’un correctif pour répondre à cette vulnérabilité. « Nous ne sommes au courant d’aucun correctif fourni par le fournisseur et nous recommandons aux organisations d’examiner les modèles installés de systèmes de caméras de vidéosurveillance et d’équipements connexes pour détecter les modèles vulnérables », a déclaré l’entreprise.
« Avec des dizaines de milliers de TBK DVR disponibles sous différentes marques, un code PoC accessible au public et une exploitation facile, cette vulnérabilité est une cible facile pour les attaquants. Le récent pic de détection de PIS montre que les caméras réseau restent une cible privilégiée pour les hackers », indique le rapport.
FortiGuard Labs a déclaré ne pas avoir connaissance d’un correctif publié par l’entreprise. Par conséquent, il a exhorté toutes les organisations qui ont utilisé ces systèmes de caméras CCTV et l’équipement connexe pour les modèles vulnérables.
Un grand nombre d’utilisateurs sont vulnérables à cet exploit
Le site web de TBK DVR indique également que 600 000 caméras, 50 000 enregistreurs CCTV et 300 000 accessoires ont été installés dans le monde entier. Ces caméras ont été installées dans diverses organisations, telles que le commerce de détail, les banques et les institutions gouvernementales, entre autres secteurs.
Le nombre d’institutions touchées par cette vulnérabilité montre l’étendue de la surface d’attaque. Cela montre par ailleurs qu’il est plus probable que les acteurs de la menace se tournent vers certaines de ces organisations pour lancer des attaques qui pourraient être sensibles et déclencher une attaque généralisée qui pourrait paralyser certaines organisations.
L’alerte indique en outre que des dizaines de milliers de DVR TBK sont actuellement disponibles et utilisés. Ces caméras fonctionnent sous différentes marques et s’appuient sur un code de validation de concept (PoC) accessible au public. Ces appareils sont également faciles à exploiter, ce qui fait de cette vulnérabilité une cible facile pour les acteurs de la menace.
L’alerte précise en outre que l’augmentation récente des détections IPS montre que les dispositifs de caméras réseau sont restés une cible prisée des hackers. Les organisations doivent donc être à l’affût des dispositifs orientés vers l’internet, tels que les caméras. Cependant, lorsque les organisations effectuent des correctifs, elles oublient souvent ces dispositifs, ce qui les rend vulnérables aux exploits.
John Bambenek, principal chasseur de menaces chez Netenrich, a commenté la situation en expliquant que la première étape de la protection des appareils, en particulier ceux qui sont connectés à Internet, consistait à installer un correctif ou à effectuer des mises à jour du micrologiciel. Dans la plupart des cas, les fabricants paramètrent ces appareils pour une mise à jour automatique par défaut, ce qui garantit que les appareils sont mis à jour à chaque fois qu’un correctif est publié.
L’avis publié par Fortinet intervient en outre dans un contexte d’évolution des tendances et des défis en matière de protection de la vie privée dans le domaine de la vidéo. Une analyse menée par le PDG de Pimloc s’est également penchée sur les nouvelles tendances du secteur et sur les risques qu’elles représentent.