CVE-2026-27785: Hardcoded Credentials in Milesight AIOT Camera
Platform
linux
Component
milesight-ms-cxx63-pd
CVE-2026-27785 beschrijft een ernstige kwetsbaarheid in de firmware van Milesight MS-Cxx63-PD AIOT camera's. Deze kwetsbaarheid maakt misbruik van hardcoded inloggegevens, waardoor ongeautoriseerde toegang tot de camera mogelijk is. De kwetsbaarheid treft firmwareversies van 0.0.0 tot en met T63.8.0.4LPR-r3. Er is momenteel geen officiële fix beschikbaar, maar mitigatiemaatregelen kunnen worden toegepast.
Impact en Aanvalsscenarios
De aanwezigheid van hardcoded inloggegevens in de firmware van de Milesight AIOT camera's stelt aanvallers in staat om zonder authenticatie toegang te krijgen tot de camera. Dit kan leiden tot ongeautoriseerde toegang tot videostreams, configuratie-instellingen en opgeslagen data. Een aanvaller kan de camera gebruiken als springplank voor verder onderzoek van het netwerk, potentieel leidend tot data-exfiltratie en controle over andere systemen. De impact is vergelijkbaar met kwetsbaarheden waarbij standaard wachtwoorden worden gebruikt, maar de hardcoded aard maakt het nog gevaarlijker omdat het lastiger te detecteren is dan een simpel wachtwoord reset probleem.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend sinds 2026-04-27. Er is geen informatie beschikbaar over actieve campagnes of public POCs op het moment van schrijven. De EPSS score is momenteel niet bekend, maar de ernst van de kwetsbaarheid (CVSS 8.8) suggereert een potentieel medium risico. De NVD en CISA hebben nog geen specifieke advisories uitgebracht voor deze CVE.
Dreigingsinformatie
Exploit Status
EPSS
0.02% (5% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Aangrenzend — netwerknabijheid vereist: zelfde LAN, Bluetooth of lokaal draadloos segment.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
Aangezien er momenteel geen officiële fix beschikbaar is, is het essentieel om onmiddellijk mitigatiemaatregelen te implementeren. Plaats de camera's achter een firewall en beperk de toegang tot alleen vertrouwde IP-adressen. Implementeer een WAF (Web Application Firewall) of proxy om verdachte activiteit te blokkeren. Verander de standaard poorten van de camera. Monitor de netwerkverkeer van de camera's op ongebruikelijke patronen. Overweeg om de camera's offline te halen totdat een beveiligde firmwareversie beschikbaar is. Controleer na implementatie van deze maatregelen de toegangslogs op verdachte activiteit.
Hoe te verhelpenwordt vertaald…
Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.
Veelgestelde vragen
Wat is CVE-2026-27785 — Hardcoded Credentials in Milesight AIOT Camera?
CVE-2026-27785 is een kritieke kwetsbaarheid in Milesight MS-Cxx63-PD AIOT camera's, waarbij hardcoded inloggegevens ongeautoriseerde toegang mogelijk maken.
Am I affected by CVE-2026-27785 in Milesight AIOT Camera?
Ja, als u een Milesight MS-Cxx63-PD AIOT camera gebruikt met firmwareversies van 0.0.0 tot en met T63.8.0.4LPR-r3, bent u mogelijk kwetsbaar.
How do I fix CVE-2026-27785 in Milesight AIOT Camera?
Er is momenteel geen officiële fix beschikbaar. Implementeer mitigatiemaatregelen zoals firewall-regels, WAF-implementatie en monitoring van netwerkverkeer.
Is CVE-2026-27785 being actively exploited?
Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes, maar de ernst van de kwetsbaarheid maakt exploitatie waarschijnlijk.
Where can I find the official Milesight advisory for CVE-2026-27785?
Raadpleeg de Milesight website voor de meest recente informatie en updates over deze kwetsbaarheid: [https://www.milesight.com/support/faq/](https://www.milesight.com/support/faq/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...