Analyse en attenteCVE-2026-27785

CVE-2026-27785: Hardcoded Credentials in Milesight AIOT Camera

Plateforme

linux

Composant

milesight-ms-cxx63-pd

La vulnérabilité CVE-2026-27785 affecte le firmware des caméras AIOT Milesight MS-Cxx63-PD. Elle se caractérise par la présence de mots de passe et identifiants codés en dur, permettant à un attaquant non authentifié d'accéder aux fonctionnalités de la caméra. Les versions concernées sont comprises entre 0.0.0 et T63.8.0.4LPR-r3. Des mesures d'atténuation sont disponibles en attendant une mise à jour du firmware.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès non autorisé aux fonctionnalités de la caméra Milesight. Cela peut inclure la visualisation des flux vidéo en direct, l'enregistrement de vidéos, la modification des paramètres de la caméra et potentiellement l'utilisation de la caméra comme point de pivot pour attaquer d'autres systèmes sur le réseau. La présence de ces identifiants par défaut et non modifiables représente un risque significatif pour la confidentialité et la sécurité des données capturées par la caméra. Un attaquant pourrait également compromettre l'intégrité des données en modifiant les paramètres de la caméra ou en injectant du code malveillant.

Contexte d'Exploitation

La vulnérabilité CVE-2026-27785 a été publiée le 27 avril 2026. La probabilité d'exploitation est considérée comme moyenne (EPSS score en cours d'évaluation). Aucune preuve d'exploitation active n'a été signalée à ce jour. Il est probable que des outils d'exploitation automatisés soient développés pour exploiter cette vulnérabilité, compte tenu de sa simplicité et de son impact potentiel. Consultez la page NVD pour plus d'informations.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetMoyenne

EPSS

0.02% (percentile 5%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacentComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantmilesight-ms-cxx63-pd
FournisseurMilesight
Version minimale0.0.0
Version maximaleT_63.8.0.4_LPR-r3

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

En l'absence de correctif officiel, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est fortement recommandé de segmenter le réseau de la caméra pour limiter son accès à d'autres systèmes. Si possible, isolez la caméra sur un VLAN dédié. Surveillez attentivement les journaux de la caméra pour détecter toute activité suspecte. Bien que la modification directe des identifiants codés en dur ne soit pas possible sans une mise à jour du firmware, la désactivation des fonctionnalités inutiles peut réduire la surface d'attaque. Après la mise en œuvre de ces mesures, vérifiez la configuration de la caméra pour vous assurer qu'elle est correctement sécurisée.

Comment corrigertraduction en cours…

Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.

Questions fréquentes

Que signifie CVE-2026-27785 — hardcoded credentials dans Milesight AIOT Camera ?

CVE-2026-27785 décrit une vulnérabilité où des mots de passe et identifiants sont intégrés directement dans le firmware des caméras Milesight MS-Cxx63-PD, permettant un accès non autorisé.

Suis-je affecté par CVE-2026-27785 dans Milesight AIOT Camera ?

Si vous utilisez une caméra Milesight MS-Cxx63-PD avec une version de firmware comprise entre 0.0.0 et T63.8.0.4LPR-r3, vous êtes potentiellement affecté par cette vulnérabilité.

Comment corriger CVE-2026-27785 dans Milesight AIOT Camera ?

En attendant un correctif officiel, appliquez les mesures d'atténuation telles que la segmentation du réseau et la surveillance des journaux. Consultez le site web de Milesight pour les mises à jour.

CVE-2026-27785 est-il activement exploité ?

À ce jour, aucune preuve d'exploitation active n'a été signalée, mais la vulnérabilité est considérée comme potentiellement exploitable.

Où puis-je trouver l'avis officiel de Milesight pour CVE-2026-27785 ?

Consultez le site web de Milesight ou les canaux de communication officiels pour obtenir des informations et des mises à jour concernant CVE-2026-27785.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...