CVE-2026-27785: Hardcoded Credentials in Milesight AIOT Camera
Plateforme
linux
Composant
milesight-ms-cxx63-pd
La vulnérabilité CVE-2026-27785 affecte le firmware des caméras AIOT Milesight MS-Cxx63-PD. Elle se caractérise par la présence de mots de passe et identifiants codés en dur, permettant à un attaquant non authentifié d'accéder aux fonctionnalités de la caméra. Les versions concernées sont comprises entre 0.0.0 et T63.8.0.4LPR-r3. Des mesures d'atténuation sont disponibles en attendant une mise à jour du firmware.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès non autorisé aux fonctionnalités de la caméra Milesight. Cela peut inclure la visualisation des flux vidéo en direct, l'enregistrement de vidéos, la modification des paramètres de la caméra et potentiellement l'utilisation de la caméra comme point de pivot pour attaquer d'autres systèmes sur le réseau. La présence de ces identifiants par défaut et non modifiables représente un risque significatif pour la confidentialité et la sécurité des données capturées par la caméra. Un attaquant pourrait également compromettre l'intégrité des données en modifiant les paramètres de la caméra ou en injectant du code malveillant.
Contexte d'Exploitation
La vulnérabilité CVE-2026-27785 a été publiée le 27 avril 2026. La probabilité d'exploitation est considérée comme moyenne (EPSS score en cours d'évaluation). Aucune preuve d'exploitation active n'a été signalée à ce jour. Il est probable que des outils d'exploitation automatisés soient développés pour exploiter cette vulnérabilité, compte tenu de sa simplicité et de son impact potentiel. Consultez la page NVD pour plus d'informations.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Adjacent — nécessite une proximité réseau: même LAN, Bluetooth ou segment local.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
En l'absence de correctif officiel, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est fortement recommandé de segmenter le réseau de la caméra pour limiter son accès à d'autres systèmes. Si possible, isolez la caméra sur un VLAN dédié. Surveillez attentivement les journaux de la caméra pour détecter toute activité suspecte. Bien que la modification directe des identifiants codés en dur ne soit pas possible sans une mise à jour du firmware, la désactivation des fonctionnalités inutiles peut réduire la surface d'attaque. Après la mise en œuvre de ces mesures, vérifiez la configuration de la caméra pour vous assurer qu'elle est correctement sécurisée.
Comment corrigertraduction en cours…
Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.
Questions fréquentes
Que signifie CVE-2026-27785 — hardcoded credentials dans Milesight AIOT Camera ?
CVE-2026-27785 décrit une vulnérabilité où des mots de passe et identifiants sont intégrés directement dans le firmware des caméras Milesight MS-Cxx63-PD, permettant un accès non autorisé.
Suis-je affecté par CVE-2026-27785 dans Milesight AIOT Camera ?
Si vous utilisez une caméra Milesight MS-Cxx63-PD avec une version de firmware comprise entre 0.0.0 et T63.8.0.4LPR-r3, vous êtes potentiellement affecté par cette vulnérabilité.
Comment corriger CVE-2026-27785 dans Milesight AIOT Camera ?
En attendant un correctif officiel, appliquez les mesures d'atténuation telles que la segmentation du réseau et la surveillance des journaux. Consultez le site web de Milesight pour les mises à jour.
CVE-2026-27785 est-il activement exploité ?
À ce jour, aucune preuve d'exploitation active n'a été signalée, mais la vulnérabilité est considérée comme potentiellement exploitable.
Où puis-je trouver l'avis officiel de Milesight pour CVE-2026-27785 ?
Consultez le site web de Milesight ou les canaux de communication officiels pour obtenir des informations et des mises à jour concernant CVE-2026-27785.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...