Avisos CERT

Grave Fallo de Omisión de Autenticación en Cámaras IP Pelco Sarix Pro 3 (CVE Pendiente)

3 min de lecturaFuente: INCIBE-CERT

INCIBE-CERT alerta sobre una vulnerabilidad crítica sin parchear en cámaras Pelco Sarix Pro 3, permitiendo acceso no autorizado a sistemas de vigilancia.

Vulnerabilidad de Omisión de Autenticación Descubierta en Cámaras IP Pelco Sarix Pro 3

INCIBE-CERT de España ha emitido un aviso de seguridad urgente sobre una vulnerabilidad de omisión de autenticación en las cámaras IP Pelco Sarix Pro 3 Series. La falla, que permanece sin parchear a fecha de 27 de febrero de 2026, permite a actores maliciosos eludir los mecanismos de autenticación y obtener acceso no autorizado a las transmisiones y configuraciones de las cámaras.

Detalles Técnicos

Aunque los detalles técnicos específicos siguen siendo limitados a la espera de la asignación de un CVE, la vulnerabilidad se clasifica como un problema de omisión de autenticación. Este tipo de fallos suelen derivarse de:

  • Gestión inadecuada de sesiones
  • Controles de acceso débiles o ausentes
  • Credenciales hardcodeadas o lógica de autenticación defectuosa

La serie Sarix Pro 3, diseñada para vigilancia empresarial, está ampliamente desplegada en infraestructuras críticas, entornos corporativos y aplicaciones de seguridad pública. El acceso no autorizado a estos dispositivos podría derivar en violaciones de privacidad, interrupción de la vigilancia o movimiento lateral dentro de las redes.

Análisis de Impacto

La vulnerabilidad representa riesgos severos para las organizaciones que dependen de las cámaras Pelco Sarix Pro 3, incluyendo:

  • Acceso no autorizado a la vigilancia: Los atacantes podrían visualizar o exfiltrar imágenes en directo o grabadas.
  • Infiltración en la red: Las cámaras comprometidas podrían servir como puntos de entrada para una penetración más profunda en la red.
  • Incumplimiento normativo: El acceso no autorizado podría violar regulaciones de protección de datos (ej. GDPR, HIPAA).
  • Riesgos para la seguridad física: Los adversarios podrían manipular las transmisiones de las cámaras para ocultar actividades maliciosas.

INCIBE-CERT no ha revelado si la falla está siendo explotada activamente, pero su baja complejidad de ataque sugiere que podría ser weaponizada rápidamente.

Recomendaciones para Equipos de Seguridad

Hasta que Pelco lance una actualización de firmware, INCIBE-CERT recomienda las siguientes medidas de mitigación:

  1. Segmentación de Red: Aislar las cámaras IP en una VLAN dedicada para limitar el movimiento lateral.
  2. Controles de Acceso: Restringir el acceso a las cámaras a IPs autorizadas mediante firewalls o ACLs de red.
  3. Monitoreo: Implementar sistemas de detección de intrusos (IDS) para identificar tráfico anómalo hacia o desde las cámaras.
  4. Desactivar Servicios No Necesarios: Deshabilitar el acceso remoto o UPnP si no son requeridos.
  5. Comunicación con el Proveedor: Contactar al soporte de Pelco para conocer plazos de parcheo y soluciones temporales.

Los profesionales de ciberseguridad deben monitorear los avisos de INCIBE-CERT y Pelco para actualizaciones, incluyendo la asignación formal de un CVE y la disponibilidad de parches. Las organizaciones que utilicen modelos afectados deben priorizar las medidas de mitigación para reducir la exposición.

Aviso original: INCIBE-CERT

Compartir

TwitterLinkedIn