La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.
La falla e identificata come CVE-2023-52163 con punteggio CVSS 8.8 ed e legata a una command injection che consente remote code execution dopo autenticazione. In pratica, un attaccante che riesce ad accedere al dispositivo puo inviare una richiesta appositamente costruita verso un endpoint specifico del sistema, indicato come time_tzsetup.cgi, e ottenere l esecuzione di comandi sul dispositivo. Questo scenario e particolarmente rischioso perche l esecuzione di codice remoto puo trasformare un NVR in un punto di ingresso nella rete o in un nodo controllato da remoto.
Le segnalazioni di sfruttamento attivo collegano questa vulnerabilita a campagne che distribuiscono botnet, incluse varianti note nel panorama IoT come Mirai e ShadowV2. Quando un NVR viene arruolato in una botnet, puo essere utilizzato per attacchi DDoS, scansioni automatizzate, propagazione verso altri dispositivi o come infrastruttura di appoggio per ulteriori intrusioni. Il rischio aumenta se i dispositivi mantengono credenziali di default o risultano raggiungibili da Internet tramite porte esposte e regole di port forwarding.
Un aspetto critico e che il modello interessato risulta in stato end of life, e quindi potrebbe non ricevere patch ufficiali. Viene citata anche una seconda vulnerabilita, CVE-2023-52164, relativa a lettura arbitraria di file, che contribuisce ad ampliare la superficie di attacco complessiva dei dispositivi non aggiornati.
In assenza di correzioni, la mitigazione consigliata e ridurre l esposizione: evitare di pubblicare l NVR su Internet, limitare l accesso tramite rete interna o VPN, cambiare username e password predefiniti e applicare segmentazione di rete per i dispositivi IoT. Per le organizzazioni, la CISA raccomanda di implementare rapidamente le misure necessarie o dismettere il prodotto entro una scadenza operativa indicata per la protezione delle reti.