Vivotek IP7137 camera with firmware version 0200a is vulnerable to command injection. Parameter "system_ntpIt" used by "/cgi-bin/admin/setparam.cgi" endpoint is not sanitized properly, allowing a user with administrative privileges to perform an attack. Due to CVE-2025-66050, administrative access is not protected by default,
The vendor has not replied to the CNA Possibly all firmware versions are affected. Since the product has met End-Of-Life phase, a fix is not expected to be released.
Vivotek IP7137 cameras running firmware version 0200a contain a critical command injection vulnerability in the setparam.cgi endpoint via the system_ntpIt parameter. Combined with CVE-2025-66050 which exposes administrative access by default, this allows unauthenticated remote code execution. The product has reached End-of-Life with no patch expected.
تم اكتشاف ثغرة أمنية خطيرة في كاميرات المراقبة Vivotek IP7137 تسمح بحقن الأوامر عبر معامل system_ntpIt في نقطة النهاية /cgi-bin/admin/setparam.cgi. لا يتم تعقيم المدخلات بشكل صحيح مما يسمح للمهاجم بتنفيذ أوامر نظام التشغيل. تصبح الثغرة أكثر خطورة عند دمجها مع CVE-2025-66050 التي تترك الوصول الإداري مفتوحاً افتراضياً، مما يتيح للمهاجمين غير المصادق عليهم السيطرة الكاملة على الجهاز. نظراً لوصول المنتج إلى نهاية دورة حياته، لن يصدر المصنع أي تحديثات أمنية لمعالجة هذه الثغرة.
تحتوي كاميرات Vivotek IP7137 التي تعمل بإصدار البرنامج الثابت 0200a على ثغرة حرجة لحقن الأوامر في نقطة النهاية setparam.cgi عبر معامل system_ntpIt. بالاقتران مع الثغرة CVE-2025-66050 التي تكشف الوصول الإداري افتراضياً، يتيح ذلك تنفيذ التعليمات البرمجية عن بُعد دون مصادقة. وصل المنتج إلى نهاية عمره الافتراضي ولا يُتوقع إصدار تصحيح أمني.
1. Immediately disconnect all Vivotek IP7137 cameras from network access and isolate them from critical infrastructure segments until replacement devices can be deployed
2. Replace End-of-Life Vivotek IP7137 cameras with modern, actively supported surveillance systems that receive regular security updates and comply with NCA ECC cybersecurity controls
3. Implement network segmentation to isolate all IoT and surveillance devices on separate VLANs with strict firewall rules, disable default administrative credentials, and deploy continuous monitoring for anomalous command execution patterns
1. فصل جميع كاميرات Vivotek IP7137 فوراً من الوصول إلى الشبكة وعزلها عن قطاعات البنية التحتية الحرجة حتى يتم نشر أجهزة بديلة
2. استبدال كاميرات Vivotek IP7137 منتهية الصلاحية بأنظمة مراقبة حديثة مدعومة بشكل نشط تتلقى تحديثات أمنية منتظمة وتتوافق مع ضوابط الأمن السيبراني للمركز الوطني للأمن السيبراني
3. تطبيق تجزئة الشبكة لعزل جميع أجهزة إنترنت الأشياء والمراقبة على شبكات VLAN منفصلة مع قواعد جدار حماية صارمة، وتعطيل بيانات الاعتماد الإدارية الافتراضية، ونشر مراقبة مستمرة لأنماط تنفيذ الأوامر الشاذة