CVE N/A
Resumen del asesoramiento Los grabadores de las series 8000, 9000 y RideSafe de March Networks (R5) permiten que las cámaras y codificadores soliciten autenticación usando protocolos débiles (NTLMv2 y autenticación básica).
Productos o componentes Series 8000, 9000 y RideSafe GT/MT/RT
Abordado en la publicación 5.24.0.0067
Gravedad Alta
Billete SV-86

Descripción

Este problema está relacionado con los grabadores de las series 8000, 9000 y RideSafe (R5) que permiten a las cámaras y codificadores solicitar autenticación utilizando protocolos débiles (NTLMv2 y autenticación básica). Esto podría permitir que un dispositivo de borde malintencionado, en un entorno que no sea de confianza, obligue a un grabador a utilizar dichos protocolos, lo que permitiría robar las credenciales de las cámaras y los codificadores.

Impacto

Por defecto, la grabadora utiliza protocolos de autenticación seguros, cambiando a protocolos débiles sólo si una cámara o codificador configurado los solicita.

Un atacante con conocimientos y acceso suficientes para sustituir una cámara o un codificador por un dispositivo fraudulento que utilice la misma dirección de red, puede grabar los mensajes de autenticación y descodificarlos para recuperar las credenciales de autenticación del dispositivo. Si se utilizan las mismas credenciales en varios dispositivos, todos ellos podrían verse comprometidos.

Esto podría permitir el acceso no autorizado o involuntario al vídeo, un cambio inadecuado en la configuración de la cámara que afectaría al vídeo en directo y grabado, o una denegación completa del servicio a las cámaras debido a un cambio de contraseña por parte del atacante, que también afectaría al vídeo en directo y grabado.

Mitigación

Proteger la red de la cámara con certificados 802.1x evita este tipo de ataques.

Solución

La actualización de software 5.24.0.0067 de Visual Intelligence Suite ha añadido una opción para prohibir que la grabadora utilice protocolos de autenticación débiles si un dispositivo está intentando aplicarlos para las marcas de dispositivos que lo permiten. Esta opción no está activada de forma predeterminada para evitar problemas con cámaras o codificadores que sólo permiten protocolos de autenticación débiles si ya están configurados sobre el terreno. Recomendamos aplicar esta opción en todas las marcas de dispositivos que la admitan y verificar cualquier problema de conexión con el dispositivo.

En caso de que se experimenten problemas de conexión, sugerimos buscar en las opciones de configuración del dispositivo y/o actualizar su firmware. Si el dispositivo sólo admite protocolos de autenticación débiles, recomendamos habilitar el acceso 802.1x o considerar la sustitución del dispositivo.

Descargas

Visite nuestro Partner Portal para descargar la actualización 5.24.0.0067 de Visual Intelligence Suite.

Revisión

3 de febrero de 2023- Informe público inicial

Descargo de responsabilidad

La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks estén actualizados a la versión recomendada y/o nivel de parche de seguridad y que el sistema haya sido desplegado y configurado, de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad. March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Aunque March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad, para nuestros productos compatibles, siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.