雄迈视频监控系统堆栈缓冲区溢出漏洞CVE-2017-16725 CVSS 9.8

美ICS-Cert公告了杭州雄迈视频监控系统堆栈缓冲区溢出漏洞,CVEID CVE-2017-16725,由于利用难度较低,且成功利用此漏洞可能会导致设备重新启动,并返回到更加脆弱的状态,这种情况下可以使用Telnet,CVSS v3评分为9.8,所有使用NetSurveillance Web界面的IP摄像头和DVR产品均受影响。雄迈科技目前没有回应,NCCIC / ICS-CERT提出的协调要求。

https://ics-cert.us-cert.gov/advisories/ICSA-17-341-01

去年雄迈相关漏洞

ICS-CERT公告雄迈视频监控系统堆栈缓冲区溢出漏洞

CVSS v3 9.8

  • 注意:远程可利用/低技能水平来利用。
  • 供应商:雄迈科技
  • 设备: IP摄像机和DVR
  • 漏洞:基于堆栈的缓冲区溢出

受影响的产品

雄迈科技IP摄像机和DVR的下列版本受到影响:

  • 所有使用NetSurveillance Web界面的IP摄像机和DVR。

影响

成功利用此漏洞可能会导致设备重新启动,并返回到更加脆弱的状态,这种情况下可以使用Telnet。

缓解

雄迈科技没有回应与NCCIC / ICS-CERT协调的要求。

ICS-CERT建议用户采取防御措施,以尽量减少利用此漏洞的风险。具体来说,用户应该:

  • 尽量减少所有控制系统设备和/或系统在网络上的暴露,并确保它们不能从互联网上访问。
  • 找到防火墙后面的控制系统网络和远程设备,并将其与商业网络隔离。
  • 当需要远程访问时,请使用安全的方法,例如虚拟专用网络(VPN),如果VPN可能存在漏洞,应该更新为最新版本。

ICS-CERT提醒组织在部署防御措施之前进行适当的影响分析和风险评估。

ICS-CERT还为ICS-CERT网页上的控制系统安全推荐做法提供了一个部分有几个推荐的实践可供阅读和下载,其中包括通过纵深防御策略改进工业控制系统网络安全。

ICS-CERT技术信息文件ICS-TIP-12-146-01B-Targeted Cyber​​ Intrusion Detection and Mitigation Strategies可以从ICS-CERT网站上下载其他缓解指南和推荐做法

观察任何可疑恶意活动的组织应遵循其既定的内部程序,并将其结果报告给ICS-CERT,以跟踪和对比其他事件。没有已知的公开漏洞专门针对此漏洞。

堆栈缓冲区溢出漏洞安全漏洞概述

基于堆栈的缓冲溢出CWE-121

已经确定了基于堆栈的缓冲区溢出漏洞,这可能允许攻击者远程执行代码或使设备崩溃。重新启动后,设备会将其自身恢复到Telnet可访问的更易受攻击的状态。

CVE-2017-16725已被分配给此漏洞。已经分配了CVSS v3基础分数为9.8; CVSS矢量字符串是(AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H)。

研究员

独立研究人员Clinton Mielke向ICS-CERT报告了这个漏洞。

发表评论