Новости компьютерной безопасности:

  Latest News

Production Line Cameras Vulnerabilities Let Attackers Stop The Recordings

С сайта: Vulnerability(cybersecuritynews.com)

Production Line Cameras Vulnerabilities Let Attackers Stop The Recordings

Author: Tushar Subhra Dutta

Critical security vulnerabilities have been identified in industrial camera systems widely deployed across Japanese manufacturing facilities, allowing malicious actors to remotely access live footage and disrupt essential production monitoring.

These flaws, present in the Inaba Denki Sangyo Co., Ltd. IB-MCT001 camera system known as “CHOCO TEI WATCHER mini,” enable attackers to bypass authentication mechanisms and gain unauthorized access to devices designed to record production line stoppages for analysis and troubleshooting.

cyber security newsCHOCO TEI WATCHER mini (IB-MCT001) (Source – Nozomi Networks)
The CHOCO TEI WATCHER mini is specifically engineered to automatically capture footage before, during, and after production line stoppages, providing valuable diagnostic information for manufacturers to identify and resolve operational inefficiencies.

When production lines halt, these cameras begin recording crucial moments that help teams analyze root causes of disruptions, making them essential tools for quality control and process improvement.

Nozomi Networks researchers identified four distinct vulnerabilities in these systems that remain unpatched as of March 2025.

These security flaws received high severity ratings, with two vulnerabilities scoring the maximum 9.8 on the CVSS v3.1 scale, highlighting their potential to cause significant operational impact and compromise sensitive industrial processes.

Exploitation
The implications of these vulnerabilities extend beyond simple surveillance concerns.

Attackers exploiting these flaws could potentially monitor proprietary manufacturing processes for industrial espionage, manipulate recorded footage to hide evidence of incidents, or prevent the automatic recording of stoppages entirely, undermining the system’s core functionality and leaving manufacturers blind to critical production issues.

The most concerning vulnerability involves the authentication bypass mechanism (CVE-2025-26689), which allows attackers to perform “forced browsing” to access protected API endpoints without valid credentials.

This flaw enables unauthenticated remote attackers to send direct commands to the camera system, potentially disabling recording functions during critical production events.

The attack requires no user interaction or prior access—only network connectivity to the vulnerable device.

What makes this authentication bypass particularly dangerous is its simplicity. The vulnerability exploits flaws in the CHOCO TEI VIEWER web interface, where authentication checks are improperly implemented.

Since the cameras are designed for network accessibility to facilitate remote monitoring, many devices may be accessible from internal networks or, in some cases, from the internet directly.

With no vendor patches available, manufacturers using these systems must implement network isolation, strict access controls, and physical security measures to mitigate risks while continuing to monitor for signs of compromise or unauthorized access attempts.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Production Line Cameras Vulnerabilities Let Attackers Stop The Recordings
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.