Kritische Authentifizierungsumgehungs-Schwachstelle in Pelco Sarix Pro 3 IP-Kameras (CVE ausstehend)
INCIBE-CERT warnt vor einer unpatcheden Authentifizierungsumgehung in Pelco Sarix Pro 3 IP-Kameras. Erfahren Sie, wie Sie Ihr Netzwerk vor unbefugtem Zugriff schützen können.
Authentifizierungsumgehungs-Schwachstelle in Pelco Sarix Pro 3 IP-Kameras entdeckt
Spaniens INCIBE-CERT hat eine dringende Sicherheitswarnung zu einer Authentifizierungsumgehungs-Schwachstelle in Pelco Sarix Pro 3 Series IP-Kameras herausgegeben. Die Schwachstelle, die zum Stand 27. Februar 2026 noch nicht behoben wurde, ermöglicht es Angreifern, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Kamera-Feeds und Konfigurationen zu erlangen.
Technische Details
Während spezifische technische Details bis zur Zuweisung einer CVE noch begrenzt sind, wird die Schwachstelle als Authentifizierungsumgehung klassifiziert. Solche Schwachstellen entstehen typischerweise durch:
- Unzureichendes Session-Management
- Schwache oder fehlende Zugriffskontrollen
- Hardcoded Credentials oder fehlerhafte Authentifizierungslogik
Die Sarix Pro 3 Series, konzipiert für die Unternehmensüberwachung, wird häufig in kritischen Infrastrukturen, Unternehmensumgebungen und Anwendungen der öffentlichen Sicherheit eingesetzt. Unbefugter Zugriff auf diese Geräte kann zu Verletzungen der Privatsphäre, Störungen der Überwachung oder lateraler Bewegung innerhalb von Netzwerken führen.
Auswirkungsanalyse
Die Schwachstelle birgt erhebliche Risiken für Organisationen, die auf Pelco Sarix Pro 3 Kameras angewiesen sind, darunter:
- Unbefugter Zugriff auf Überwachungsdaten: Angreifer könnten Live- oder aufgezeichnete Aufnahmen einsehen oder exfiltrieren.
- Netzwerkeinbruch: Kompromittierte Kameras könnten als Einfallstor für tiefere Netzwerkpenetration dienen.
- Compliance-Verstöße: Unbefugter Zugriff könnte gegen Datenschutzbestimmungen (z. B. DSGVO, HIPAA) verstoßen.
- Physische Sicherheitsrisiken: Angreifer könnten Kamera-Feeds manipulieren, um böswillige Aktivitäten zu verschleiern.
INCIBE-CERT hat nicht bekannt gegeben, ob die Schwachstelle bereits aktiv ausgenutzt wird, aber die geringe Angriffskomplexität deutet darauf hin, dass sie schnell weaponisiert werden könnte.
Empfehlungen für Sicherheitsteams
Bis Pelco ein Firmware-Update veröffentlicht, empfiehlt INCIBE-CERT folgende Maßnahmen zur Risikominderung:
- Netzwerksegmentierung: Isolieren Sie IP-Kameras in einem dedizierten VLAN, um laterale Bewegungen einzuschränken.
- Zugriffskontrollen: Beschränken Sie den Kamerazugriff auf autorisierte IPs über Firewalls oder Netzwerk-ACLs.
- Überwachung: Setzen Sie Intrusion Detection Systems (IDS) ein, um anomalen Datenverkehr zu/von Kameras zu erkennen.
- Deaktivieren unnötiger Dienste: Deaktivieren Sie Fernzugriff oder UPnP, falls nicht benötigt.
- Kommunikation mit dem Hersteller: Kontaktieren Sie den Pelco-Support für Informationen zu Patch-Zeitplänen und Workarounds.
Sicherheitsexperten sollten die Advisories von INCIBE-CERT und Pelco auf Updates überwachen, einschließlich der offiziellen CVE-Zuweisung und Patch-Verfügbarkeit. Organisationen, die betroffene Modelle einsetzen, werden aufgefordert, Risikominderungsmaßnahmen zu priorisieren, um die Angriffsfläche zu reduzieren.
Original-Advisory: INCIBE-CERT