CERT通告

KiloView编码器系列严重漏洞可致完全管理员接管

1分钟阅读来源: CISA Cybersecurity Advisories

CISA披露KiloView编码器系列严重认证绕过漏洞,攻击者无需身份验证即可创建或删除管理员账户,威胁工业视频编码与OT环境安全。

KiloView编码器系列严重认证绕过漏洞

美国网络安全与基础设施安全局(CISA)近日披露了KiloView编码器系列中存在的一个严重漏洞,该漏洞可能允许未经身份验证的攻击者创建或删除管理员账户,从而获得对受影响设备的完全管理控制权。该漏洞详情发布于ICS咨询公告ICSA-26-029-01,对运营技术(OT)环境构成重大安全风险。

技术细节

  • 受影响产品:KiloView编码器系列(咨询公告中未公开具体受影响版本)
  • 漏洞类型:认证绕过导致未经授权的管理员访问
  • 攻击向量:无需身份验证,远程攻击者可操纵管理员账户
  • 影响:系统完全被攻陷,包括数据窃取、配置更改或拒绝服务(DoS)攻击

该咨询公告参考了CSAF文档以提供结构化的漏洞详情,但截至发布时尚未分配CVE编号

影响分析

KiloView编码器系列广泛应用于工业视频编码与流媒体传输,常部署于能源、制造及交通等关键基础设施领域。成功利用该漏洞可能使攻击者:

  • 获得OT网络的持久访问权限
  • 破坏视频监控数据流,削弱物理安全监控能力
  • 利用被攻陷的设备作为跳板,横向移动至连接的其他系统

鉴于该漏洞无需身份验证即可被利用,组织应假设威胁行为者正在积极扫描并尝试利用此漏洞。

建议措施

CISA敦促受影响的组织采取以下措施:

  1. 立即应用厂商提供的补丁(一旦发布)
  2. 将受影响设备与不受信任的网络隔离,直至完成修复
  3. 监控可疑账户活动,包括意外的管理员账户创建或删除
  4. 审查网络分段策略,限制OT设备暴露于企业或面向互联网的网络
  5. 实施补偿性控制措施,如基于网络的入侵检测系统(NIDS),以检测利用尝试

更多技术细节,请参阅CSAF JSON文件CISA咨询公告

分享

TwitterLinkedIn