تم الكشف عن ثغرة أمنية خطيرة تؤثر على العديد من مصنعي كاميرات المراقبة، مما قد يسمح للمهاجمين بالوصول إلى بث الفيديو وسرقة بيانات اعتماد الحسابات دون مصادقة.
وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا، تحت رمز التنبيه ICSA-25-343-03.
تحديد التهديد عبر الأجهزة من Sh و Sus CCTV.
تفاصيل الثغرة الأمنية
تم تصنيف الثغرة الأمنية على أنها نقص في المصادقة لوظيفة حيوية (CWE-306)، وحصلت على رقم CVE-2025-13607 بدرجة خطورة حرجة (9.3) وفقًا لمعيار CVSS v4.
تفاصيل الحقل
معرف CVE: CVE-2025-13607
درجة CVSS v4: 9.3 (خطيرة)
درجة CVSS v3: 9.4 (خطيرة)
نوع الثغرة: فقدان المصادقة لوظيفة حرجة
معرف CWE: CWE-306
شبكة ناقل الهجوم (AV:N)
تُمكّن هذه الثغرة المهاجمين عن بُعد من استغلال نقطة نهاية عنوان URL ضعيفة دون الحاجة إلى مصادقة.
وتمنح هذه الثغرة وصولاً غير مصرح به إلى بيانات حساسة خاصة بإعدادات الكاميرا، بما في ذلك بيانات اعتماد حساب المسؤول.
تم التأكد من تأثر كاميرا D-Link DCS-F5614-L1 التي تعمل بإصدارات البرامج الثابتة v1.03.038 والإصدارات الأقدم.
وبينما لم يتم توثيق طرازات محددة من كاميرات Sh و Sus CCTV، فإن المؤسسات التي تستخدم كاميرات من هذه الشركات تواجه مخاطر مماثلة.
أسلوب الهجوم والمخاطر
تُمثل هذه الثغرة الأمنية تهديدًا بالغ الخطورة نظرًا لسهولة الوصول إليها عبر الشبكة وبساطة استغلالها.
لا يحتاج المهاجم إلى أي صلاحيات خاصة أو تفاعل من المستخدم لاستغلال هذه الثغرة، مما يجعل تنفيذها سهلًا للغاية بالنسبة للمهاجمين عن بُعد.
يؤدي استغلال الثغرة بنجاح إلى كشف معلومات حساسة، بما في ذلك بيانات اعتماد حسابات الكاميرات.
وقد يُعرّض ذلك بنية المراقبة للخطر، ويُمكّن من الوصول غير المصرح به إلى النظام.
أصدرت Dk تحديثًا للأجهزة المتأثرة، ونشرت بيانًا أمنيًا.
يحثّ المورّد بشدة على تثبيت التحديثات فورًا، ويؤكد على ضرورة التحقق من نجاح التحديث بمقارنة إصدارات البرامج الثابتة على واجهات الجهاز.
أما بالنسبة لمستخدمي كاميرات المراقبة من نوع Sap Sh وSus، فقد أفادت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) بأن هؤلاء المورّدين لم يستجيبوا لطلبات التنسيق.
ينبغي على المؤسسات التواصل مباشرةً مع دعم المورّد لتحديد الطرازات المتأثرة والحصول على إرشادات الإصلاح.
توصي وكالة الأمن السيبراني وأمن البنية التحتية (CISA) باتخاذ تدابير دفاعية حاسمة، تشمل تقليل تعرض الشبكة للاختراق عن طريق عزل الكاميرات عن اتصال الإنترنت.
وتقييد الوصول إليها عبر جدران الحماية، وتطبيق حلول الشبكات الافتراضية الخاصة (VPN) للوصول عن بُعد عند الحاجة.
ينبغي على المؤسسات إجراء تحليل للأثر قبل تطبيق أي تدابير دفاعية. لم يتم الإبلاغ عن أي استغلال علني نشط للثغرة الأمنية إلى وكالة الأمن السيبراني وأمن البنية التحتية (CISA) حتى الآن.
نظرًا لخطورة الثغرة وسهولة استغلالها، يجب تحديث أنظمة كاميرات المراقبة المتأثرة وتأمينها فورًا لحماية الشركات والبنية التحتية الحيوية في جميع أنحاء العالم.

0 تعليقات