Skip to main content

Uniview NVR301-04S2-P4 | CISA

junio 6, 2024


Ver CSAF

1. RESUMEN EJECUTIVO

  • CVSS v4 4.8
  • ATENCIÓN: Explotable de forma remota/baja complejidad de ataque/exploits públicos disponibles
  • Proveedor: Univisión
  • Equipo: NVR301-04S2-P4
  • Vulnerabilidad: secuencias de comandos entre sitios

2. EVALUACIÓN DE RIESGOS

Un atacante podría enviar a un usuario una URL que, si se hace clic en ella, podría ejecutar JavaScript malicioso en su navegador.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

La siguiente versión de Uniview NVR, una grabadora de vídeo en red, se ve afectada:

  • NVR301-04S2-P4: Versiones anteriores a NVR-B3801.20.17.240507

3.2 Descripción general de la vulnerabilidad

3.2.1 Neutralización inadecuada de la entrada durante la generación de páginas web (‘Cross-site Scripting’) CWE-79

El producto afectado es vulnerable al ataque de secuencias de comandos entre sitios (XSS) reflejado. Un atacante podría enviar a un usuario una URL que, si se hace clic en ella, podría ejecutar JavaScript malicioso en su navegador. Esta vulnerabilidad también requiere autenticación antes de poder explotarse, por lo que el alcance y la gravedad son limitados. Además, aunque se ejecute JavaScript no se obtienen beneficios adicionales.

CVE-2024-3850 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 5,4; la cadena del vector CVSS es (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N).

También se ha calculado una puntuación CVSS v4 para CVE-2024-3850. Se ha calculado una puntuación base de 4,8; la cadena del vector CVSS es (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:A/VC:L/VI:L/VA:N/SC:L/SI:L/SA:N).

3.3 ANTECEDENTES

  • SECTORES DE INFRAESTRUCTURA CRÍTICA: Instalaciones Comerciales
  • PAÍSES/ÁREAS DESPLEGADAS: Mundial
  • UBICACIÓN DE LA SEDE DE LA EMPRESA: Porcelana

3.4 INVESTIGADOR

CISA descubrió una prueba de concepto (PoC) pública escrita por Bleron Rrustemi y la informó a Uniview.

4. MITIGACIONES

Uniview anima a los usuarios a obtener la versión fija, Uniview NVR-B3801.20.17.240507, y actualizarla. Puede ponerse en contacto con su distribuidor local, Línea directa de servicio de Univiewo soporte técnico regional para obtener asistencia.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:

  • Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
  • Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
  • Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. También reconozca que la VPN es tan segura como los dispositivos conectados.
    CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.

Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.

Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

5. ACTUALIZAR HISTORIAL

  • 4 de junio de 2024: Publicación inicial



Source link

Translate »