Analyse in behandelingCVE-2026-27785

CVE-2026-27785: Hardcoded Credentials in Milesight AIOT Camera

Platform

linux

Component

milesight-ms-cxx63-pd

CVE-2026-27785 beschrijft een ernstige kwetsbaarheid in de firmware van Milesight MS-Cxx63-PD AIOT camera's. Deze kwetsbaarheid maakt misbruik van hardcoded inloggegevens, waardoor ongeautoriseerde toegang tot de camera mogelijk is. De kwetsbaarheid treft firmwareversies van 0.0.0 tot en met T63.8.0.4LPR-r3. Er is momenteel geen officiële fix beschikbaar, maar mitigatiemaatregelen kunnen worden toegepast.

Impact en Aanvalsscenarios

De aanwezigheid van hardcoded inloggegevens in de firmware van de Milesight AIOT camera's stelt aanvallers in staat om zonder authenticatie toegang te krijgen tot de camera. Dit kan leiden tot ongeautoriseerde toegang tot videostreams, configuratie-instellingen en opgeslagen data. Een aanvaller kan de camera gebruiken als springplank voor verder onderzoek van het netwerk, potentieel leidend tot data-exfiltratie en controle over andere systemen. De impact is vergelijkbaar met kwetsbaarheden waarbij standaard wachtwoorden worden gebruikt, maar de hardcoded aard maakt het nog gevaarlijker omdat het lastiger te detecteren is dan een simpel wachtwoord reset probleem.

Uitbuitingscontext

De kwetsbaarheid is openbaar bekend sinds 2026-04-27. Er is geen informatie beschikbaar over actieve campagnes of public POCs op het moment van schrijven. De EPSS score is momenteel niet bekend, maar de ernst van de kwetsbaarheid (CVSS 8.8) suggereert een potentieel medium risico. De NVD en CISA hebben nog geen specifieke advisories uitgebracht voor deze CVE.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingGemiddeld

EPSS

0.02% (5% percentiel)

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacentHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Aangrenzend — netwerknabijheid vereist: zelfde LAN, Bluetooth of lokaal draadloos segment.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentmilesight-ms-cxx63-pd
LeverancierMilesight
Minimumversie0.0.0
MaximumversieT_63.8.0.4_LPR-r3

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gepubliceerd
  2. Gewijzigd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

Aangezien er momenteel geen officiële fix beschikbaar is, is het essentieel om onmiddellijk mitigatiemaatregelen te implementeren. Plaats de camera's achter een firewall en beperk de toegang tot alleen vertrouwde IP-adressen. Implementeer een WAF (Web Application Firewall) of proxy om verdachte activiteit te blokkeren. Verander de standaard poorten van de camera. Monitor de netwerkverkeer van de camera's op ongebruikelijke patronen. Overweeg om de camera's offline te halen totdat een beveiligde firmwareversie beschikbaar is. Controleer na implementatie van deze maatregelen de toegangslogs op verdachte activiteit.

Hoe te verhelpenwordt vertaald…

Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.

Veelgestelde vragen

Wat is CVE-2026-27785 — Hardcoded Credentials in Milesight AIOT Camera?

CVE-2026-27785 is een kritieke kwetsbaarheid in Milesight MS-Cxx63-PD AIOT camera's, waarbij hardcoded inloggegevens ongeautoriseerde toegang mogelijk maken.

Am I affected by CVE-2026-27785 in Milesight AIOT Camera?

Ja, als u een Milesight MS-Cxx63-PD AIOT camera gebruikt met firmwareversies van 0.0.0 tot en met T63.8.0.4LPR-r3, bent u mogelijk kwetsbaar.

How do I fix CVE-2026-27785 in Milesight AIOT Camera?

Er is momenteel geen officiële fix beschikbaar. Implementeer mitigatiemaatregelen zoals firewall-regels, WAF-implementatie en monitoring van netwerkverkeer.

Is CVE-2026-27785 being actively exploited?

Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes, maar de ernst van de kwetsbaarheid maakt exploitatie waarschijnlijk.

Where can I find the official Milesight advisory for CVE-2026-27785?

Raadpleeg de Milesight website voor de meest recente informatie en updates over deze kwetsbaarheid: [https://www.milesight.com/support/faq/](https://www.milesight.com/support/faq/)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...