Home Tecnología La vulnerabilidad de la grabadora de video de la red TP-Link permite...

La vulnerabilidad de la grabadora de video de la red TP-Link permite a los atacantes ejecutar comandos arbitrarios

16
0

Dos vulnerabilidades de alta severidad en los sistemas de grabadora de video de red Vigi (NVR) de TP-Link podrían permitir a los atacantes ejecutar comandos arbitrarios en dispositivos afectados.

Los defectos de seguridad, identificados como CVE-2025-7723 y CVE-2025-7724, impactan los modelos VIGI NVR1104H-4P V1 y VIGI NV2016H-16MP V2, que plantean riesgos significativos para la seguridad de la infraestructura de vigilancia.

Control de llave
1.
2. Un defecto necesita iniciar sesión; El otro funciona sin credenciales, lo que representa un alto riesgo.
3. Actualice el firmware del dispositivo inmediatamente para mantenerse protegido.

CVE-2025-7723: Vulnerabilidad de inyección de comandos autenticado

CVE-2025-7723 es una vulnerabilidad de inyección de comandos de comandos de sistema operativo (OS) de alta severidad, que permite a los atacantes acceso autenticado a inyectar y ejecutar comandos arbitrarios de nivel OS en los dispositivos afectados.


Con una puntuación CVSS V4.0 de 8.5, esta vulnerabilidad se considera grave, ya que otorga a los atacantes control significativo sobre el sistema una vez que han iniciado sesión.

Explotar esta vulnerabilidad podría permitir a los actores maliciosos comprometer imágenes de vigilancia, alterar la configuración del dispositivo o usar las grabadoras de video de red (NVRS) como un punto de apoyo para ataques adicionales dentro de la red de una organización.

CVE-2025-7724: Vulnerabilidad de inyección de comando no autenticada

CVE-2025-7724 representa un riesgo aún mayor debido a la falta de autenticación requerida para la explotación.

Asignado una puntuación CVSS V4.0 de 8.7, esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en dispositivos VIGI NVR afectados sin necesidad de iniciar sesión o proporcionar credenciales.

Esto hace que la falla sea especialmente peligrosa porque puede ser explotada de forma remota por cualquier persona con acceso a la red adyacente, que requiere solo un esfuerzo mínimo o conocimiento técnico.

La explotación exitosa puede comprometer completamente la confidencialidad, la integridad y la disponibilidad del dispositivo, lo que permite a los atacantes manipular los datos de video almacenados, interrumpir operaciones o lanzar más ataques dentro de la red local.

Los dispositivos VIGI NVR1104H-4P V1 que ejecutan versiones de firmware antes de 1.1.5 Build 250518 y VIGI NVR2016H-16MP V2 Sistemas con versiones de firmware antes de 1.3.1 Build 250407.

CVE IDTITLEA VERSIONSCVSS 3.1 ScoreSeverityCVE-2025-7723Authenticated Command InyectionVigi NVR1104H-4P V1 <1.1.5 Build 250518Vigi NVR2016H-16MP V2 <1.3.1 Build 2504078.5highcve-2025-772224Utated InyectionVigi NVR1104H-4P V1 <1.1.5 Build 250518Vigi NVR2016H-16MP V2 <1.3.1 Build 2504078.7High

Mitigaciones

TP-Link ha lanzado actualizaciones de firmware Para abordar ambas vulnerabilidades y recomienda encarecidamente la implementación inmediata de estos parches.

Los usuarios deben actualizar los sistemas VIGI NVR1104H-4P V1 a los dispositivos Vigi Vigi Vigi NVR2016H-16MP V2 a la versión 1.3.1 Build 250407.

La Compañía enfatiza la importancia de la verificación de configuración posterior a la actualización para garantizar que todas las configuraciones de seguridad permanezcan correctamente configuradas después del proceso de actualización de firmware.

Los administradores de la red deben descargar el último firmware directamente de los canales de soporte oficiales de TP-Link e implementar medidas de segmentación de red adicionales para limitar las posibles superficies de ataque.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias