Vulnerabilità critica nel software di videosorveglianza Cisco

Pochi giorni dopo la vulnerabilità critica nel software di videosorveglianza NUOO, ecco che le telecamere fanno nuovamente parlare di sé. Questa volta è il software di Cisco a essere vulnerabile, e anche in questo caso il bug è critico e consente a un eventuale attaccante remoto di accedere con diritti di root.

Il software in questione è il Cisco Video Surveillance Manager alle versioni 7.10, 7.11 e 7.11.1 su alcune piattaforme: CPS-UCSM4-1RU-K9, CPS-UCSM4-2RU-K9, KIN-UCSM5-1RU-K9 e KIN-UCSM5-2RU-K9.

Il problema nasce perché tali versioni del software sono state rilasciate senza che fosse stato prima disabilitato l’account di root, che è presente con le credenziali di default, anche se non documentate. È sufficiente conoscere tali credenziali per avere accesso illimitato ai feed video.

Cisco ha scoperto la vulnerabilità durante un audit interno, non vi sono quindi indizi che il bug sia stato sfruttato dai criminali. L’unica soluzione per risolvere il problema sta nell’aggiornare il software Video Surveillance Manager alla versione 7.12.

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society, membro dell'Associazione Italiana esperti in Infrastrutture Critiche (AIIC) e della Association for the Advancement of Artificial Intelligence (AAAI). Dal 2006 lavoro per ESET, dove ricopro il ruolo di Operations Manager. Il blog è personale.