Análise pendenteCVE-2026-27785

CVE-2026-27785: Credenciais Hardcoded em Firmware Milesight MS-Cxx63-PD

Plataforma

linux

Componente

milesight-ms-cxx63-pd

O CVE-2026-27785 expõe as câmeras Milesight MS-Cxx63-PD AIOT devido à presença de credenciais hardcoded no firmware. Essa falha permite que atacantes obtenham acesso não autorizado aos dispositivos, potencialmente comprometendo a rede e os dados associados. As versões afetadas incluem 0.0.0–T63.8.0.4LPR-r3. A correção está pendente, focando em mitigações temporárias até a disponibilização de uma versão corrigida.

Impacto e Cenários de Ataque

A presença de credenciais hardcoded no firmware representa um risco de segurança significativo. Um atacante que descobre essas credenciais pode obter acesso completo à câmera, permitindo o acesso a fluxos de vídeo, a configuração do dispositivo e, potencialmente, o uso da câmera como ponto de apoio para ataques a outros sistemas na rede. A exploração bem-sucedida pode levar ao roubo de informações confidenciais, interrupção de serviços e comprometimento da integridade da rede. Este cenário é particularmente preocupante em ambientes onde as câmeras são usadas para monitoramento de segurança, pois a exploração pode permitir o acesso não autorizado a áreas restritas e a manipulação de evidências.

Contexto de Exploração

O CVE-2026-27785 foi publicado em 27 de abril de 2026. A probabilidade de exploração é considerada alta devido à facilidade de descoberta das credenciais e à falta de uma correção imediata. Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade é considerada de alta gravidade. A ausência de uma correção oficial aumenta o risco de exploração futura.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetMédia

EPSS

0.02% (percentil 5%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorAdjacentComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Adjacente — exige proximidade de rede: mesma LAN, Bluetooth ou segmento local.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentemilesight-ms-cxx63-pd
FornecedorMilesight
Versão mínima0.0.0
Versão máximaT_63.8.0.4_LPR-r3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

Como a correção oficial ainda não está disponível, a mitigação imediata envolve a alteração das credenciais padrão assim que possível. É crucial implementar regras de firewall para restringir o acesso à câmera apenas a fontes confiáveis. Considere a utilização de uma rede virtual privada (VPN) para acesso remoto à câmera. Monitore os logs do sistema em busca de atividades suspeitas. Implemente autenticação de dois fatores (2FA) sempre que possível. Aguarde a publicação de uma versão corrigida pelo fabricante e aplique-a assim que estiver disponível. Após a aplicação de qualquer mitigação, verifique a configuração da câmera para garantir que as alterações foram aplicadas corretamente.

Como corrigirtraduzindo…

Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.

Perguntas frequentes

O que é CVE-2026-27785 — Credenciais Hardcoded em Milesight MS-Cxx63-PD?

CVE-2026-27785 é uma vulnerabilidade que permite acesso não autorizado às câmeras Milesight MS-Cxx63-PD devido à presença de credenciais padrão (hardcoded) no firmware, afetando versões até 0.0.0–T63.8.0.4LPR-r3.

Estou afetado pelo CVE-2026-27785 em Milesight MS-Cxx63-PD?

Se você estiver utilizando uma câmera Milesight MS-Cxx63-PD com firmware na versão 0.0.0–T63.8.0.4LPR-r3 ou anterior, você está potencialmente afetado por esta vulnerabilidade.

Como corrigir CVE-2026-27785 em Milesight MS-Cxx63-PD?

A correção oficial está pendente. Enquanto isso, altere as credenciais padrão, restrinja o acesso via firewall e monitore os logs. Aguarde a versão corrigida do fabricante.

CVE-2026-27785 está sendo ativamente explorado?

Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade é considerada de alta gravidade e o risco de exploração futuro é alto.

Onde posso encontrar o advisory oficial da Milesight para CVE-2026-27785?

Consulte o site oficial da Milesight para obter o advisory de segurança mais recente relacionado ao CVE-2026-27785 e informações sobre a correção.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...