ហេគឃ័រកំពុងតែមានបំណងកេងចំណេញលើភាពងាយរងគ្រោះ Zero-day ចំនួន២ នៅក្នុង PTZOptics Pan-Tilt-Zoom (PTZ) ជាប្រភេទកាមេរ៉ា Live Streaming ដែលប្រើនៅក្នុងវិស័យឧស្សាហកម្ម សុខាភិបាល សន្និសីទពាណិជ្ជកម្ម រដ្ឋាភិបាល និងបន្ទប់កាត់ក្តី (Courtroom setting)។
កាលពីខែមេសា ឆ្នាំ២០២៤ អ្នកស្រាជ្រាវនៅ GreyNoise បានរកឃើញបញ្ហា CVE-2024-8956 និង CVE-2024-8957 បន្ទាប់ពីមុខងារសម្រាប់ការពារការគំរាមកំហែង AI ដែលមានឈ្មោះថា Sift បានរកឃើញសកម្មភាពមិនប្រក្រតីនៅលើបណ្តាញណិតវើករបស់ខ្លួន មានភាពមិនដូចគ្នា ទើបដឹងថាជាការគំរាមកំហែង។ នៅពេលពិនិត្យមើលការជូនដំណឹង អ្នកស្រាវជ្រាវនៅ GreyNoise បានរកឃើញពីបំណងកេងចំណេញ ដែលមានគោលដៅលើ CGI-base API របស់កាមេរ៉ា និងបានបង្កប់នូវ “ntp_client” ដែលមានបំណងចង់បញ្ចូលពាក្យបញ្ជា (Command)។
អ្នកស្រាវជ្រាវនៅ GreyNoise បានផ្តល់នូវព័ត៌មានបន្ថែមពីបញ្ហាចំនួនពីរដូចជា CVE-2024-8956 គឺជាបញ្ហានៃការផ្ទៀងផ្ទាត់ទន់ខ្សោយនៅក្នុង “lighttpd” Web Server របស់កាមេរ៉ា ដែលអនុញ្ញាតឱ្យអ្នកប្រើដែលគ្មានសិទ្ធិអាចចូលប្រើ CGI API ដោយមិនមានការអនុញ្ញាត (Authorization Header) ដោយមានបង្ហាញឈ្មោះអ្នកប្រើប្រាស់ MDS Password Hashes និងការគណនាបណ្តាញណិតវើក។ រីឯ CVE-2024-8957 គឺជាបញ្ហានៃការដាក់បញ្ចូលនូវ Sanitization មិនគ្រប់គ្រាន់ទៅក្នុង “ntp.addr” field ហើយដំណើរការដោយ “ntp_client” binary ដើម្បីអនុញ្ញាតឱ្យហេគឃ័រប្រើ Crafted Payload សម្រាប់បញ្ចូលពាក្យបញ្ជា និងអាចបញ្ជាកូដបានពីចម្ងាយ។ អ្នកស្រាវជ្រាវនៅ GreyNoise កត់សម្គាល់ឃើញថា ការកេងចំណេញនៃបញ្ហាទាំងពីរនេះអាចនាំទៅដល់ការគ្រប់គ្រងលើកាមេរ៉ាទាំងស្រុង ការចម្លងមេរោគជាមួយ Bots ការងាកទៅរកឧបករណ៍ផ្សេងទៀតដែលអាចភ្ជាប់នៅលើបណ្តាញណិតវើកតែមួយ ឬការរំខានដល់ Video Feeds។
ក្រុមហ៊ុនសន្តិសុខសាយប័របានរាយការណ៍ថា នៅពេលដែលប្រភពនៃសកម្មភាពមានភាពស្ងៀមស្ងាត់យ៉ាងរហ័សបន្ទាប់ពីការវាយប្រហារ Honeypot នោះជនខិលខូចនៅតែមានបំណងចង់ប្រើ wget ដើម្បីដោនឡូត Shell Script សម្រាប់ត្រលប់ដំណើរការ Shell បើយោងតាមការសង្កេតនៅក្នុងខែមិថុនា។
ការបង្ហាញ និងការដោះស្រាយស្ថានភាព៖ នៅពេលរកឃើញបញ្ហា CVE-2024-8956 និង CVE-2024-8957 អ្នកស្រាវជ្រាវ GreyNoise បានសហការជាមួយ VulnCheck ដើម្បីបង្ហាញពីការទទួលខុសត្រូវចំពោះអ្នកលក់ (Vendors) ដែលរងផលប៉ះពាល់។ ឧបករណ៍ដែលរងផលប៉ះពាល់ដោយបញ្ហាទាំងពីរនេះរួមមាន NDI-enabled Cameras ដែលពឹងផ្អែកលើ Hisilicon Hi3516A V600 SoC V60, V61 និង V63 សម្រាប់ដំណើរការ VHD PTZ Camera Firmware ជំនាន់ចាស់ជាង 6.3.40។ ទាំងនេះរួមមានម៉ូឌែលមួយចំនួនទៀតមកពី PTZOptics, Multicam Systems SAS Cameras និង SMTAV Corporation Devices។ PTZOptics បានបញ្ចេញនូវបច្ចុប្បន្នភាពសុវត្ថិភាពកាលពីថ្ងៃទី១៧ ខែកញ្ញា ប៉ុន្តែម៉ូឌែលដូចជា PT20X-NDI-G2 និង PT12x-NDI-G2 មិនបានទទួលបច្ចុប្បន្នភាព Firmware ទេដោយសារតែវាដល់ពេលផុតអាយុកាល (End-of-life)។ ក្រោយមកទៀត អ្នកស្រាវជ្រាវនៅ GreyNoise បានរកឃើញថា យ៉ាងហោចណាស់មានម៉ូឌែលថ្មីចំនួនពីរ PT20X-SE-NDI-G3 និង PT30X-SE-NDI-G3 ក៏មិនបានទទួល Patch ដែរ ហើយនៅតែអាចគ្រោះថ្នាក់នៅឡើយ។ PTZOptics បានកត់សម្គាល់ឃើញពីទំហំនៃបញ្ហាតាមរយៈ VultCheck កាលពីថ្ងៃទី២៥ ខែតុលា ប៉ុន្តែពុំមានដំណោះស្រាយសម្រាប់ម៉ូឌែលទាំងនេះទេ។ អ្នកស្រាវជ្រាវនៅ GreyNoise បានប្រាប់សារព័ត៌មាន BleepingComputer ថា បញ្ហាទាំងនេះប៉ះពាល់ដល់ម៉ូឌែលកាមេរ៉ាជាច្រើន។ អ្នកស្រាវជ្រាវបានបន្តថា ពួកគេជឿជាក់ថា កាមេរ៉ាជាច្រើនត្រូវបានប៉ះពាល់ ដែលបង្ហាញថាជនខិលខូចពឹងផ្អែកលើ SDK ជារបស់ក្រុមហ៊ុនផលិត (ValueHD/VHD Corporation) ប្រើ។ អ្នកប្រើប្រាស់គួរតែពិនិត្យជាមួយអ្នកលក់ថាតើបញ្ហា CVE-2024-56 និង CVE-2024-8957 ត្រូវបានធ្វើបច្ចុប្បន្នភាពនៅក្នុងកាមេរ៉ាហើយឬនៅមុនពេលសម្រេចចិត្តប្រើប្រាស់៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣១ ខែតុលា ឆ្នាំ២០២៤