5 Marzo 2024 10:13    Alert

PoC pubblico per lo sfruttamento della CVE-2023-6895

La vulnerabilità CVE-2023-6895 riguarda un problema critico nel sistema di intercomunicazione di Hikvision, versione 3.0.3_20201113_RELEASE(HIK), che consente l'iniezione di comandi OS tramite manipolazione dell'argomento jsondata[ip] nel file /php/ping.php.

L'exploit, reso pubblico, sfrutta questa vulnerabilità per eseguire comandi arbitrari sul sistema vulnerabile. La soluzione raccomandata è l'aggiornamento alla versione 4.1.0 del software
.

Il CSIRT Italia ha emesso un avviso, segnalando la pubblicazione di un Proof of Concept (PoC) per l'exploit di questa vulnerabilità, sottolineando l'importanza per le organizzazioni di verificare la presenza di sistemi vulnerabili e di adottare le necessarie misure di sicurezza.
La gravità della vulnerabilità è stata valutata come critica, con un punteggio CVSS 3.x di 9.8, indicando un rischio elevato di impatto sulla confidenzialità, integrità e disponibilità dei sistemi colpiti.
 
Per proteggere i propri sistemi, le organizzazioni dovrebbero immediatamente verificare se utilizzano la versione vulnerabile del sistema di intercomunicazione di Hikvision e, in caso affermativo, procedere con l'aggiornamento alla versione corretta. È inoltre consigliabile monitorare attivamente eventuali tentativi di sfruttamento della vulnerabilità e applicare principi di sicurezza informatica come il principio del minimo privilegio e la segmentazione della rete per ridurre l'esposizione a potenziali attacchi.