CVE-2026-27785: Credenciales Hardcodeadas en Milesight MS-Cxx63-PD
Plataforma
linux
Componente
milesight-ms-cxx63-pd
El CVE-2026-27785 describe una vulnerabilidad crítica en el firmware de las cámaras AIOT Milesight MS-Cxx63-PD. Esta vulnerabilidad se manifiesta en la inclusión de credenciales predefinidas (hardcodeadas) en el firmware, lo que permite a atacantes no autenticados obtener acceso no autorizado a la cámara. Las versiones afectadas son desde 0.0.0 hasta T63.8.0.4LPR-r3. Debido a la falta de una actualización oficial, se recomienda implementar medidas de mitigación inmediatas.
Impacto y Escenarios de Ataque
La presencia de credenciales hardcodeadas en el firmware de la cámara AIOT Milesight MS-Cxx63-PD representa un riesgo de seguridad significativo. Un atacante que descubra estas credenciales puede obtener acceso completo a la cámara, permitiéndole visualizar transmisiones de video en vivo, acceder a datos almacenados en la cámara (como grabaciones), manipular la configuración de la cámara, e incluso utilizar la cámara como punto de apoyo para acceder a otras redes internas. La explotación de esta vulnerabilidad podría resultar en la exposición de información confidencial, la interrupción de operaciones, y el compromiso de la seguridad de la red. Este tipo de vulnerabilidad es particularmente preocupante en entornos donde las cámaras se utilizan para la vigilancia y la seguridad, ya que un acceso no autorizado podría comprometer la integridad de las operaciones de seguridad.
Contexto de Explotación
El CVE-2026-27785 fue publicado el 27 de abril de 2026. No se ha reportado su explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (credenciales hardcodeadas) la convierte en un objetivo atractivo para atacantes. La falta de una actualización oficial aumenta la probabilidad de que esta vulnerabilidad sea explotada en el futuro. La vulnerabilidad no aparece en KEV, ni se ha asignado un puntaje EPSS. Consulte la entrada de NVD para obtener más información: [https://nvd.nist.gov/vuln/detail/CVE-2026-27785](https://nvd.nist.gov/vuln/detail/CVE-2026-27785).
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.02% (5% percentil)
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Adyacente — requiere proximidad de red: misma LAN, Bluetooth o segmento inalámbrico local.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Publicada
- Modificada
- EPSS actualizado
Mitigación y Workarounds
Dado que no existe una actualización oficial para corregir el CVE-2026-27785, la mitigación se centra en medidas alternativas para reducir el riesgo. En primer lugar, se recomienda cambiar inmediatamente la contraseña predeterminada de la cámara, incluso si no se conoce la contraseña hardcodeada. Implementar reglas de firewall para restringir el acceso a la cámara solo a direcciones IP confiables es crucial. Además, se debe considerar la segmentación de la red para aislar las cámaras de otros sistemas críticos. Si es posible, se recomienda encarecidamente reemplazar las cámaras vulnerables por modelos más recientes con firmware actualizado. Verifique después de implementar estas medidas que el acceso a la cámara esté restringido y que las credenciales predeterminadas hayan sido modificadas.
Cómo corregirlotraduciendo…
Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.
Preguntas frecuentes
What is CVE-2026-27785 — credenciales hardcodeadas en Milesight MS-Cxx63-PD?
CVE-2026-27785 es una vulnerabilidad que permite a atacantes acceder a las cámaras Milesight MS-Cxx63-PD debido a que el firmware contiene credenciales predefinidas. Esto permite el acceso no autorizado a la cámara y sus datos.
Am I affected by CVE-2026-27785 in Milesight MS-Cxx63-PD?
Si está utilizando una cámara Milesight MS-Cxx63-PD con firmware en el rango de 0.0.0–T63.8.0.4LPR-r3, es probable que esté afectado por esta vulnerabilidad.
How do I fix CVE-2026-27785 in Milesight MS-Cxx63-PD?
No existe una actualización oficial. Mitigue cambiando la contraseña predeterminada, restringiendo el acceso con firewalls y considerando el reemplazo de la cámara.
Is CVE-2026-27785 being actively exploited?
Aunque no se ha reportado explotación activa, la vulnerabilidad es atractiva para atacantes debido a la facilidad de acceso a través de credenciales hardcodeadas.
Where can I find the official Milesight advisory for CVE-2026-27785?
Consulte la entrada de NVD: [https://nvd.nist.gov/vuln/detail/CVE-2026-27785](https://nvd.nist.gov/vuln/detail/CVE-2026-27785). Verifique el sitio web de Milesight para obtener información adicional.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...