Home » News » Security Management » DigiEver-Schwachstellen: Dringend korrigieren!

DigiEver-Schwachstellen: Dringend korrigieren!

In den Geräten von DigiEver – bekannt für hochwertige IP-Videoüberwachungslösungen – wurden Sicherheitslücken entdeckt. Die Schwachstellen ermöglicht es Angreifern, über den Endpunkt Remote-Code auszuführen. Nutzer sollten dringend handeln.

2 Min. Lesezeit
Glühende Cybersecurity-Symbole
Foto: ©AdobeStock/BerkahStock

Im Juli 2023 fanden Sicherheitsexperten von TXOne zwei Schwachstellen in DigiEver-DVRs und meldeten sie an das taiwanesische CERT (TWCERT/CC). DigiEver lehnte eine Behebung der Sicherheitslücken im August 2023 mit der Begründung ab, dass die betroffenen Geräte bereits seit fünf Jahren veraltet seien.

Trotzdem wurden im Dezember 2023 zwei offizielle CVE-Nummern für diese Schwachstellen reserviert. Doch das Problem war damit nicht gelöst: Im Dezember 2024 wurde bekannt, dass ein Botnetz namens Hail Cock eine dieser Sicherheitslücken aktiv ausnutzt – die Gefahr besteht also weiterhin.

Details zur Schwachstelle

Die zwei kritischen Fehler wurden in unbekannten Versionen von DigiEver-DVRs entdeckt. Sie ermöglichen Angreifern nach der Authentifizierung, Schadcode auszuführen. Ein Mirai-basiertes Botnetz nutzt diese Lücken aktiv aus. Da DigiEver verschiedene Geräte mit derselben Codebasis ausstattet, ist unklar, welche Modelle genau betroffen sind – wahrscheinlich aber die meisten. Den Schwachstellen wurden folgende CVE-Nummern zugewiesen:

  • CVE-2023-52163: Befehlsinjektion über time_tzsetup.cgi
  • CVE-2023-52164: Beliebiges Lesen von Dateien über access_device.cgi

Um die Lücken auszunutzen, muss der Angreifer bereits Zugriff auf das Gerät haben und eine manipulierte Anfrage stellen.

Schutzmaßnahmen

Um die Sicherheit der Geräte zu erhöhen, sollten Unternehmen und Privatnutzer folgende Schritte unternehmen:

  • Keine Verbindung zum Internet: Die Geräte sollten nicht öffentlich erreichbar sein. Eine Firewall oder ein Gateway kann den Zugriff auf die Verwaltungsschnittstelle schützen.
  • Standard-Zugangsdaten ändern: Werkseitig voreingestellte Passwörter und Benutzernamen sollten durch sichere, individuelle Zugangsdaten ersetzt werden.
  • Regelmäßige Updates: Falls möglich, sollten alle Firmware-Updates eingespielt werden. Falls keine Updates mehr verfügbar sind, ist ein Umstieg auf ein neueres Modell ratsam.
  • Geräte isolieren: Digitale Video-Rekorder und andere IoT-Geräte sollten in einem separaten Netzwerk betrieben werden, um die Angriffsfläche zu minimieren.

Technischer Hintergrund

Die Sicherheitsforscher von TXOne fanden die Schwachstellen, indem sie ein Wiederherstellungs-Image analysierten, das auf der Website von DigiEver verfügbar war. Dabei stellte sich heraus, dass DigiEver ein CGI-Gateway (/cgi-bin/cgi_main.cgi) verwendet, über das verschiedene Funktionen angesteuert werden. Die Schwachstellen ermöglichen eine Befehlsinjektion und das Auslesen von Dateien durch manipulierte Anfragen.

Für Unternehmen, die Angriffe auf DigiEver-DVRs erkennen wollen, bietet TXOne spezielle Snort-3-Regeln zur Überwachung des Netzwerkverkehrs an. Diese Regeln können helfen, Angriffsversuche frühzeitig zu identifizieren.

Gegen CVE-2023-52163 (Command Injection):

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:“WEB-CGI Digiever DS-2105 Pro Command Injection“; flow:to_server,established; http_uri; content:“/cgi-bin/cgi_main.cgi“; http_client_body; content:“cgiName=time_tzsetup.cgi“; pcre:“/ntp=[0-9a-zA-Z\.\s]*[|`\;]/“; reference:cve,2023-52163; classtype:web-application-attack; sid:1000001; rev:1;).

Gegen CVE-2023-52164 (Arbitrary File Read):

alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:“WEB-CGI Digiever DS-2105 Authenticated Arbitrary File Read“; flow:to_server,established; http_uri;content:“/cgi-bin/cgi_main.cgi“; http_client_body; content:“cgiName=access_device.cgi“; pcre:“/fileName=(\/|\w+\/\.\./)/“; reference:cve,2023-52164; classtype:web-application-attack; sid:1000002; rev:1;).

Auch wenn DigiEver die Sicherheitslücken nicht mehr schließt, sollten Nutzer proaktiv Maßnahmen ergreifen, um ihre Geräte zu schützen. Besonders wichtig ist es, DVRs nicht ungeschützt mit dem Internet zu verbinden, Standard-Zugangsdaten zu ändern und alternative Sicherheitslösungen einzusetzen.

Porträt Mirco Kloss
Foto: TXOne

Mirco Kloss, Business Development Director DACH bei TXOne Networks

Andere interessante News

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...

Eine digitale Illustration mit futuristischem Design zeigt das Akronym „SASE“ in der Mitte, umgeben von netzwerkartigen Verbindungen und holografischen Symbolen. Die Farbgebung ist überwiegend blau und orange und symbolisiert technologische Konnektivität und Innovation.

Warum SASE die digitale KMU-Sicherheit flexibler und sicherer macht

Der Mittelstand braucht flexiblen, sicheren Zugriff auf Unternehmensanwendungen – egal ob Cloud oder On-Premises. SASE, also Secure Access Service Edge, verbindet dabei moderne Sic...

Digitalisierung Deutschland

Digitale Resilienz für Innovationskraft, Wettbewerbsfähigkeit und Zusammenhalt

Die neue Bundesregierung steht vor vielen Herausforderungen: Wirtschaft stärken, Fachkräfte sichern, gesellschaftliche Spaltung überwinden und digitale Bildung fördern. Doch wie di...