CVE-2026-27785: Credenciais Hardcoded em Firmware Milesight MS-Cxx63-PD
Plataforma
linux
Componente
milesight-ms-cxx63-pd
O CVE-2026-27785 expõe as câmeras Milesight MS-Cxx63-PD AIOT devido à presença de credenciais hardcoded no firmware. Essa falha permite que atacantes obtenham acesso não autorizado aos dispositivos, potencialmente comprometendo a rede e os dados associados. As versões afetadas incluem 0.0.0–T63.8.0.4LPR-r3. A correção está pendente, focando em mitigações temporárias até a disponibilização de uma versão corrigida.
Impacto e Cenários de Ataque
A presença de credenciais hardcoded no firmware representa um risco de segurança significativo. Um atacante que descobre essas credenciais pode obter acesso completo à câmera, permitindo o acesso a fluxos de vídeo, a configuração do dispositivo e, potencialmente, o uso da câmera como ponto de apoio para ataques a outros sistemas na rede. A exploração bem-sucedida pode levar ao roubo de informações confidenciais, interrupção de serviços e comprometimento da integridade da rede. Este cenário é particularmente preocupante em ambientes onde as câmeras são usadas para monitoramento de segurança, pois a exploração pode permitir o acesso não autorizado a áreas restritas e a manipulação de evidências.
Contexto de Exploração
O CVE-2026-27785 foi publicado em 27 de abril de 2026. A probabilidade de exploração é considerada alta devido à facilidade de descoberta das credenciais e à falta de uma correção imediata. Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade é considerada de alta gravidade. A ausência de uma correção oficial aumenta o risco de exploração futura.
Inteligência de Ameaças
Status do Exploit
EPSS
0.02% (percentil 5%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Adjacente — exige proximidade de rede: mesma LAN, Bluetooth ou segmento local.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
Como a correção oficial ainda não está disponível, a mitigação imediata envolve a alteração das credenciais padrão assim que possível. É crucial implementar regras de firewall para restringir o acesso à câmera apenas a fontes confiáveis. Considere a utilização de uma rede virtual privada (VPN) para acesso remoto à câmera. Monitore os logs do sistema em busca de atividades suspeitas. Implemente autenticação de dois fatores (2FA) sempre que possível. Aguarde a publicação de uma versão corrigida pelo fabricante e aplique-a assim que estiver disponível. Após a aplicação de qualquer mitigação, verifique a configuração da câmera para garantir que as alterações foram aplicadas corretamente.
Como corrigirtraduzindo…
Actualice el firmware de la cámara Milesight MS-Cxx63-PD a una versión corregida que no contenga las credenciales codificadas. Consulte la página de soporte de Milesight para obtener las últimas versiones de firmware y las instrucciones de actualización.
Perguntas frequentes
O que é CVE-2026-27785 — Credenciais Hardcoded em Milesight MS-Cxx63-PD?
CVE-2026-27785 é uma vulnerabilidade que permite acesso não autorizado às câmeras Milesight MS-Cxx63-PD devido à presença de credenciais padrão (hardcoded) no firmware, afetando versões até 0.0.0–T63.8.0.4LPR-r3.
Estou afetado pelo CVE-2026-27785 em Milesight MS-Cxx63-PD?
Se você estiver utilizando uma câmera Milesight MS-Cxx63-PD com firmware na versão 0.0.0–T63.8.0.4LPR-r3 ou anterior, você está potencialmente afetado por esta vulnerabilidade.
Como corrigir CVE-2026-27785 em Milesight MS-Cxx63-PD?
A correção oficial está pendente. Enquanto isso, altere as credenciais padrão, restrinja o acesso via firewall e monitore os logs. Aguarde a versão corrigida do fabricante.
CVE-2026-27785 está sendo ativamente explorado?
Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade é considerada de alta gravidade e o risco de exploração futuro é alto.
Onde posso encontrar o advisory oficial da Milesight para CVE-2026-27785?
Consulte o site oficial da Milesight para obter o advisory de segurança mais recente relacionado ao CVE-2026-27785 e informações sobre a correção.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...