5 Marzo 2024 10:13
Alert
Il CSIRT Italia ha emesso un avviso, segnalando la pubblicazione di un Proof of Concept (PoC) per l'exploit di questa vulnerabilità, sottolineando l'importanza per le organizzazioni di verificare la presenza di sistemi vulnerabili e di adottare le necessarie misure di sicurezza.
PoC pubblico per lo sfruttamento della CVE-2023-6895
La vulnerabilità CVE-2023-6895 riguarda un problema critico nel sistema di intercomunicazione di Hikvision, versione 3.0.3_20201113_RELEASE(HIK), che consente l'iniezione di comandi OS tramite manipolazione dell'argomento
L'exploit, reso pubblico, sfrutta questa vulnerabilità per eseguire comandi arbitrari sul sistema vulnerabile. La soluzione raccomandata è l'aggiornamento alla versione 4.1.0 del software.
jsondata[ip]
nel file /php/ping.php
.L'exploit, reso pubblico, sfrutta questa vulnerabilità per eseguire comandi arbitrari sul sistema vulnerabile. La soluzione raccomandata è l'aggiornamento alla versione 4.1.0 del software.
Il CSIRT Italia ha emesso un avviso, segnalando la pubblicazione di un Proof of Concept (PoC) per l'exploit di questa vulnerabilità, sottolineando l'importanza per le organizzazioni di verificare la presenza di sistemi vulnerabili e di adottare le necessarie misure di sicurezza.
La gravità della vulnerabilità è stata valutata come critica, con un punteggio CVSS 3.x di 9.8, indicando un rischio elevato di impatto sulla confidenzialità, integrità e disponibilità dei sistemi colpiti.
Per proteggere i propri sistemi, le organizzazioni dovrebbero immediatamente verificare se utilizzano la versione vulnerabile del sistema di intercomunicazione di Hikvision e, in caso affermativo, procedere con l'aggiornamento alla versione corretta. È inoltre consigliabile monitorare attivamente eventuali tentativi di sfruttamento della vulnerabilità e applicare principi di sicurezza informatica come il principio del minimo privilegio e la segmentazione della rete per ridurre l'esposizione a potenziali attacchi.
Fonti: CSIRT Italia, NIST, MITRE