Certain IP Camera models developed by Merit LILIN has a OS Command Injection vulnerability, allowing authenticated remote attackers to inject arbitrary OS commands and execute them on the device.
Merit LILIN IP cameras contain an OS command injection vulnerability (CWE-78) with CVSS 8.8. Authenticated remote attackers can inject and execute arbitrary operating system commands on affected devices, leading to complete system compromise.
تعاني بعض طرازات كاميرات المراقبة من Merit LILIN من ثغرة أمنية خطيرة تسمح بحقن أوامر نظام التشغيل. يستطيع المهاجم الذي حصل على بيانات اعتماد صالحة استغلال هذه الثغرة لتنفيذ أوامر عشوائية على مستوى نظام التشغيل. تمنح هذه الثغرة المهاجم السيطرة الكاملة على الجهاز، مما يتيح له الوصول إلى البث المباشر للكاميرات، تعديل الإعدادات، سرقة البيانات الحساسة، أو استخدام الجهاز كنقطة انطلاق لهجمات إضافية داخل الشبكة. تشكل هذه الثغرة خطراً كبيراً على أنظمة المراقبة الأمنية والبنية التحتية الحيوية.
تحتوي كاميرات المراقبة من Merit LILIN على ثغرة حقن أوامر نظام التشغيل (CWE-78) بدرجة خطورة 8.8. يمكن للمهاجمين عن بُعد المصادقين حقن وتنفيذ أوامر نظام تشغيل عشوائية على الأجهزة المتأثرة، مما يؤدي إلى اختراق كامل للنظام.
1. Immediately isolate all Merit LILIN IP cameras on dedicated network segments with strict firewall rules, blocking all unnecessary inbound and outbound traffic until patches are available.
2. Implement strong authentication controls including complex passwords, disable default credentials, enable multi-factor authentication if supported, and restrict administrative access to trusted IP addresses only.
3. Deploy network monitoring and intrusion detection systems to detect command injection attempts, monitor for unusual process execution on camera devices, and establish baseline behavior profiles for all surveillance equipment.
1. عزل جميع كاميرات Merit LILIN فوراً على شرائح شبكية مخصصة مع قواعد جدار ناري صارمة، وحظر جميع حركات المرور الواردة والصادرة غير الضرورية حتى توفر التحديثات الأمنية.
2. تطبيق ضوابط مصادقة قوية تشمل كلمات مرور معقدة، تعطيل بيانات الاعتماد الافتراضية، تفعيل المصادقة متعددة العوامل إن أمكن، وتقييد الوصول الإداري على عناوين IP الموثوقة فقط.
3. نشر أنظمة مراقبة الشبكة وكشف التسلل لرصد محاولات حقن الأوامر، مراقبة تنفيذ العمليات غير الاعتيادية على أجهزة الكاميرات، وإنشاء ملفات سلوك أساسية لجميع معدات المراقبة.