Agencja Cyberbezpieczeństwa i Infrastruktury Stanów Zjednoczonych (CISA) dodała do katalogu Znanych Wykorzystywanych Luk (Known Exploited Vulnerabilities, KEV) lukę wpływającą na rejestratory wideo sieciowe Digiever DS-2105 Pro. Wpis w katalogu oznacza, że istnieją dowody na aktywne wykorzystanie tej wady w praktyce, co podnosi jej znaczenie dla administratorów i użytkowników tych urządzeń.
Opisywana podatność, oznaczona jako CVE-2023-52163 (ocena CVSS: 8,8), to przypadek wstrzyknięcia poleceń (command injection), który umożliwia zdalne wykonanie kodu po uprzednim uwierzytelnieniu się na urządzeniu. W praktyce oznacza to, że osoba znająca prawidłowe dane logowania może wysłać spreparowane żądanie do urządzenia i zmusić je do uruchomienia dowolnych poleceń — efektem może być przejęcie kontroli nad rejestratorem lub uruchomienie na nim złośliwego oprogramowania.
Do CISA trafiały raporty od firm takich jak Akamai i Fortinet, które dokumentowały wykorzystanie tej luki przez cyberprzestępców do rozsyłania botnetów, w tym znanych wariantów Mirai oraz ShadowV2. Wpisanie luki do katalogu KEV jest sygnałem, że ataki tego typu mają charakter rzeczywisty i stwarzają realne zagrożenie dla sieci, w których działają podatne urządzenia.
Badacz Ta‑Lun Yen z TXOne Research poinformował jednocześnie, że wraz z opisaną podatnością istnieje także luka pozwalająca na dowolne odczytanie plików (CVE-2023-52164, CVSS: 5,1). Obie wady pozostały niezałatane, ponieważ urządzenie osiągnęło status końca wsparcia (end‑of‑life, EoL). Brak dostępnych aktualizacji producenta powoduje, że organizacje i użytkownicy muszą polegać na środkach zapobiegawczych i ograniczeniach zamiast łat bezpieczeństwa.
Skuteczne wykorzystanie CVE-2023-52163 wymaga, aby atakujący był zalogowany do urządzenia i wysłał spreparowane żądanie do konkretnego punktu końcowego (time_tzsetup.cgi). W związku z brakiem oficjalnej łaty CISA oraz producenci zalecają ograniczenie ekspozycji urządzeń — w praktyce oznacza to niewystawianie NVR-ów bezpośrednio w internecie oraz zmianę fabrycznych nazw użytkowników i haseł na unikalne i silne dane uwierzytelniające.
CISA rekomenduje także, by agencje federalne (Federal Civilian Executive Branch, FCEB) wdrożyły dostępne środki zaradcze lub zaprzestały korzystania z produktu do 12 stycznia 2025 r., aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami. Dla wszystkich użytkowników podatnych modeli najbezpieczniejszym podejściem będzie ograniczenie dostępu z zewnątrz, regularny monitoring aktywności sieciowej oraz szybkie usunięcie urządzeń z eksploatacji, jeśli nie ma możliwości ich zabezpieczenia.