Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Serwis
  • Nowinki
    • Recenzje
    • Poradniki
    • GSMINFO Serwis
sobota, 27 grudnia, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Serwis
  • Nowinki
    • Recenzje
    • Poradniki
    • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

CISA ostrzega o aktywnie wykorzystywanej luce w NVR Digiever umożliwiającej zdalne wykonanie kodu

od Pan z ApplePlanet
27 grudnia, 2025
w Security
0
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Agencja Cyberbezpieczeństwa i Infrastruktury Stanów Zjednoczonych (CISA) dodała do katalogu Znanych Wykorzystywanych Luk (Known Exploited Vulnerabilities, KEV) lukę wpływającą na rejestratory wideo sieciowe Digiever DS-2105 Pro. Wpis w katalogu oznacza, że istnieją dowody na aktywne wykorzystanie tej wady w praktyce, co podnosi jej znaczenie dla administratorów i użytkowników tych urządzeń.

Opisywana podatność, oznaczona jako CVE-2023-52163 (ocena CVSS: 8,8), to przypadek wstrzyknięcia poleceń (command injection), który umożliwia zdalne wykonanie kodu po uprzednim uwierzytelnieniu się na urządzeniu. W praktyce oznacza to, że osoba znająca prawidłowe dane logowania może wysłać spreparowane żądanie do urządzenia i zmusić je do uruchomienia dowolnych poleceń — efektem może być przejęcie kontroli nad rejestratorem lub uruchomienie na nim złośliwego oprogramowania.

Do CISA trafiały raporty od firm takich jak Akamai i Fortinet, które dokumentowały wykorzystanie tej luki przez cyberprzestępców do rozsyłania botnetów, w tym znanych wariantów Mirai oraz ShadowV2. Wpisanie luki do katalogu KEV jest sygnałem, że ataki tego typu mają charakter rzeczywisty i stwarzają realne zagrożenie dla sieci, w których działają podatne urządzenia.

Badacz Ta‑Lun Yen z TXOne Research poinformował jednocześnie, że wraz z opisaną podatnością istnieje także luka pozwalająca na dowolne odczytanie plików (CVE-2023-52164, CVSS: 5,1). Obie wady pozostały niezałatane, ponieważ urządzenie osiągnęło status końca wsparcia (end‑of‑life, EoL). Brak dostępnych aktualizacji producenta powoduje, że organizacje i użytkownicy muszą polegać na środkach zapobiegawczych i ograniczeniach zamiast łat bezpieczeństwa.

Skuteczne wykorzystanie CVE-2023-52163 wymaga, aby atakujący był zalogowany do urządzenia i wysłał spreparowane żądanie do konkretnego punktu końcowego (time_tzsetup.cgi). W związku z brakiem oficjalnej łaty CISA oraz producenci zalecają ograniczenie ekspozycji urządzeń — w praktyce oznacza to niewystawianie NVR-ów bezpośrednio w internecie oraz zmianę fabrycznych nazw użytkowników i haseł na unikalne i silne dane uwierzytelniające.

CISA rekomenduje także, by agencje federalne (Federal Civilian Executive Branch, FCEB) wdrożyły dostępne środki zaradcze lub zaprzestały korzystania z produktu do 12 stycznia 2025 r., aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami. Dla wszystkich użytkowników podatnych modeli najbezpieczniejszym podejściem będzie ograniczenie dostępu z zewnątrz, regularny monitoring aktywności sieciowej oraz szybkie usunięcie urządzeń z eksploatacji, jeśli nie ma możliwości ich zabezpieczenia.

Share186Tweet116
Poprzedni artykuł

Krytyczna luka LangChain ujawnia tajne dane przez wstrzyknięcie podczas serializacji

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • CISA ostrzega o aktywnie wykorzystywanej luce w NVR Digiever umożliwiającej zdalne wykonanie kodu 27 grudnia, 2025
  • Krytyczna luka LangChain ujawnia tajne dane przez wstrzyknięcie podczas serializacji 27 grudnia, 2025
  • Xiaomi Watch 5 otrzymuje 1,54-calowy ekran OLED i obsługę eSIM 27 grudnia, 2025
  • Model SI może zwiększyć bezpieczeństwo liposukcji 27 grudnia, 2025
  • Chirurdzy dziecięcy oceniają korzyści AI i wyzwania etyczne oraz praktyczne 27 grudnia, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Serwis
  • Nowinki
    • Recenzje
    • Poradniki
    • GSMINFO Serwis