Análisis pendienteCVE-2026-27785

CVE-2026-27785: Credenciales Hardcodeadas en Milesight MS-Cxx63-PD

Plataforma

linux

Componente

milesight-ms-cxx63-pd

El CVE-2026-27785 describe una vulnerabilidad crítica en el firmware de las cámaras AIOT Milesight MS-Cxx63-PD. Esta vulnerabilidad se manifiesta en la inclusión de credenciales predefinidas (hardcodeadas) en el firmware, lo que permite a atacantes no autenticados obtener acceso no autorizado a la cámara. Las versiones afectadas son desde 0.0.0 hasta T63.8.0.4LPR-r3. Debido a la falta de una actualización oficial, se recomienda implementar medidas de mitigación inmediatas.

Impacto y Escenarios de Ataque

La presencia de credenciales hardcodeadas en el firmware de la cámara AIOT Milesight MS-Cxx63-PD representa un riesgo de seguridad significativo. Un atacante que descubra estas credenciales puede obtener acceso completo a la cámara, permitiéndole visualizar transmisiones de video en vivo, acceder a datos almacenados en la cámara (como grabaciones), manipular la configuración de la cámara, e incluso utilizar la cámara como punto de apoyo para acceder a otras redes internas. La explotación de esta vulnerabilidad podría resultar en la exposición de información confidencial, la interrupción de operaciones, y el compromiso de la seguridad de la red. Este tipo de vulnerabilidad es particularmente preocupante en entornos donde las cámaras se utilizan para la vigilancia y la seguridad, ya que un acceso no autorizado podría comprometer la integridad de las operaciones de seguridad.

Contexto de Explotación

El CVE-2026-27785 fue publicado el 27 de abril de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (credenciales hardcodeadas) la convierte en un objetivo atractivo para atacantes. La falta de una actualización oficial aumenta la probabilidad de que esta vulnerabilidad sea explotada en el futuro. La vulnerabilidad no aparece en KEV, ni se ha asignado un puntaje EPSS. Consulte la entrada de NVD para obtener más información: [https://nvd.nist.gov/vuln/detail/CVE-2026-27785](https://nvd.nist.gov/vuln/detail/CVE-2026-27785).

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetMedia

EPSS

0.02% (5% percentil)

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacentCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentemilesight-ms-cxx63-pd
ProveedorMilesight
Versión mínima0.0.0
Versión máximaT_63.8.0.4_LPR-r3

Clasificación de Debilidad (CWE)

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

Dado que no existe una actualización oficial para corregir el CVE-2026-27785, la mitigación se centra en medidas alternativas para reducir el riesgo. En primer lugar, se recomienda cambiar inmediatamente la contraseña predeterminada de la cámara, incluso si no se conoce la contraseña hardcodeada. Implementar reglas de firewall para restringir el acceso a la cámara solo a direcciones IP confiables es crucial. Además, se debe considerar la segmentación de la red para aislar las cámaras de otros sistemas críticos. Si es posible, se recomienda encarecidamente reemplazar las cámaras vulnerables por modelos más recientes con firmware actualizado. Verifique después de implementar estas medidas que el acceso a la cámara esté restringido y que las credenciales predeterminadas hayan sido modificadas.

Cómo corregirlotraduciendo…

Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.

Preguntas frecuentes

What is CVE-2026-27785 — credenciales hardcodeadas en Milesight MS-Cxx63-PD?

CVE-2026-27785 es una vulnerabilidad que permite a atacantes acceder a las cámaras Milesight MS-Cxx63-PD debido a que el firmware contiene credenciales predefinidas. Esto permite el acceso no autorizado a la cámara y sus datos.

Am I affected by CVE-2026-27785 in Milesight MS-Cxx63-PD?

Si está utilizando una cámara Milesight MS-Cxx63-PD con firmware en el rango de 0.0.0–T63.8.0.4LPR-r3, es probable que esté afectado por esta vulnerabilidad.

How do I fix CVE-2026-27785 in Milesight MS-Cxx63-PD?

No existe una actualización oficial. Mitigue cambiando la contraseña predeterminada, restringiendo el acceso con firewalls y considerando el reemplazo de la cámara.

Is CVE-2026-27785 being actively exploited?

Aunque no se ha reportado explotación activa, la vulnerabilidad es atractiva para atacantes debido a la facilidad de acceso a través de credenciales hardcodeadas.

Where can I find the official Milesight advisory for CVE-2026-27785?

Consulte la entrada de NVD: [https://nvd.nist.gov/vuln/detail/CVE-2026-27785](https://nvd.nist.gov/vuln/detail/CVE-2026-27785). Verifique el sitio web de Milesight para obtener información adicional.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...