Plataforma
other
Componente
exacqvision-web-service
CVE-2021-27664 describe una vulnerabilidad crítica en el servicio web de exacqVision. Esta falla permite a un atacante remoto no autenticado obtener acceso a credenciales almacenadas en el servidor exacqVision, comprometiendo potencialmente la seguridad del sistema de videovigilancia. La vulnerabilidad afecta a la versión 21.06.11.0 y se recomienda aplicar las actualizaciones de seguridad proporcionadas por el fabricante.
La explotación exitosa de esta vulnerabilidad podría resultar en el acceso no autorizado a información sensible, incluyendo nombres de usuario y contraseñas. Un atacante podría utilizar estas credenciales para acceder a la interfaz de administración de exacqVision, permitiéndole modificar la configuración del sistema, ver transmisiones de video en vivo y grabadas, e incluso tomar control del sistema de videovigilancia. El impacto potencial es significativo, ya que podría comprometer la seguridad física de las instalaciones protegidas por el sistema de videovigilancia. La falta de autenticación necesaria para explotar la vulnerabilidad amplía su alcance, permitiendo a atacantes externos acceder al sistema sin necesidad de credenciales válidas.
CVE-2021-27664 fue publicado el 11 de octubre de 2021. No se ha reportado explotación activa a gran escala, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La falta de autenticación necesaria para la explotación la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas exacqVision para detectar cualquier actividad sospechosa.
Organizations utilizing exacqVision for video surveillance, particularly those with internet-facing deployments, are at significant risk. Systems with default configurations or weak password policies are especially vulnerable. Shared hosting environments where multiple customers share the same exacqVision instance also face increased exposure.
• windows / supply-chain: Monitor network traffic for attempts to access the exacqVision web service from unauthorized IP addresses. Examine Windows Event Logs for suspicious login attempts or credential access events.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4625]]'• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts or unusual activity related to the exacqVision service. Use lsof to identify processes accessing credential files.
lsof /path/to/exacqvision/credential/file• generic web: Monitor web server access logs for requests targeting the exacqVision web service from unusual IP addresses or user agents. Check response headers for any signs of credential leakage.
curl -I <exacqvision_url> | grep -i 'WWW-Authenticate'disclosure
patch
Estado del Exploit
EPSS
0.27% (50% percentil)
Vector CVSS
La mitigación principal para CVE-2021-27664 es actualizar exacqVision a una versión corregida proporcionada por el fabricante. Si la actualización no es inmediatamente posible, se recomienda implementar segmentación de red para aislar el servidor exacqVision de la red pública. Además, revise y fortalezca la configuración del servicio web, limitando el acceso a la interfaz web solo a usuarios autorizados y utilizando contraseñas robustas. Considere la implementación de un sistema de detección de intrusiones (IDS) para monitorear el tráfico de red en busca de actividades sospechosas.
Actualizar exacqVision Web Service a una versión que no sea vulnerable. Consultar el advisory de Johnson Controls para obtener más información y la versión corregida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-27664 is a critical vulnerability in exacqVision Web Service versions 21.06.11.0–21.06.11.0 that allows unauthenticated attackers to access stored credentials.
If you are running exacqVision Web Service version 21.06.11.0–21.06.11.0, you are potentially affected by this vulnerability.
Upgrade to a patched version of exacqVision Web Service as soon as it becomes available. Implement temporary mitigations like restricting network access until the upgrade is complete.
While no confirmed active exploitation campaigns are known, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the official exacqVision security advisory for detailed information and updates: [https://www.exacq.com/security-advisories/](https://www.exacq.com/security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.