ثغرة خطيرة تضع كاميرات Hikvision تحت السيطرة

A الضعف الحرج يؤثر على نماذج مختلفة من كاميرات Hikvision IP . يسمح للمهاجم بالحصول على الوصول الكامل والتحكم. تم تسجيله على أنه CVE-2021-36260. نظرًا لشكل التنفيذ والتحكم الذي يمكن أن يتخذه مهاجم افتراضي ، فقد حصل على أعلى درجة خطورة. سنشرح ما هو وكيف يمكن أن يؤثر على المستخدمين.

تأثر كاميرات هيكفيجن بفشل خطير

ثغرة خطيرة تضع كاميرات Hikvision تحت السيطرة

يؤثر هذا الخلل الأمني ​​على البرامج الثابتة لكاميرات Hikvision IP ، الأحدث منها والأقدم. لقد اكتشفوا أنه يؤثر على أحدث إصدار تم إصداره في 21 يونيو ، ولكن أيضًا يؤثر على الطرز الأخرى ذات الإصدارات حتى عام 2016.

لا تؤثر هذه الثغرة الأمنية على كاميرات IP فحسب ، بل إنها موجودة أيضًا في البعض نماذج NVR . ومع ذلك ، في هذه الحالة ليست مشكلة واسعة الانتشار.

كيف يمكنك استغلال ثغرة CVE-2021-36260 التي تؤثر على كاميرات IP وبعض طرز Hikvision NVR؟ يمكن للمهاجم الافتراضي أن يتحكم بشكل كامل في الجهاز ببساطة باستخدام shell root دون وصول المسؤول. وفقًا للباحثين وراء هذا الاكتشاف ، قد يكون لديهم أذونات أكثر من مالكي الأجهزة أنفسهم ، لأنهم مقيدون بشل محمي محدود.

لكن هذا لا يؤثر فقط على كاميرات IP نفسها ، بل إنه قادر على الوصول إلى و مهاجمة الشبكات الداخلية . بالإضافة إلى ذلك ، غالبًا ما يتم توصيل هذه الكاميرات في أماكن حساسة ، لذا قد تتعرض العديد من البنى التحتية الحيوية للخطر. تسمح هذه الثغرة الخطيرة بتنفيذ تعليمات برمجية بعيدة غير مصادق عليها للتحكم الكامل.

سيحتاج المهاجم فقط الوصول إلى منفذ خادم HTTPS ، وهو عادةً 80/443 . لن تكون هناك حاجة إلى اسم مستخدم ، ولن تكون هناك حاجة إلى كلمة مرور. بالإضافة إلى ذلك ، لن يضطر مالك الكاميرا إلى فعل أي شيء وستكون العملية برمتها غير قابلة للكشف. هذا يمهد الطريق لأي شخص يستغل هذه الثغرة الأمنية.

كاماراس هيكفيجن

تتوفر العديد من النماذج والتصحيحات المتأثرة

الباحثون الأمنيون الذين اكتشفوا هذا الخلل الأمني ​​الخطير قدموا قائمة كاملة من نماذج Hikvision المتأثرة. العديد من الكاميرات وإصدارات البرامج الثابتة التي يمكن للمهاجم استغلالها ولها وصول كامل. من المهم دائمًا استخدام كاميرات مراقبة جيدة.

كانوا قادرين على تشغيل إثبات المفهوم لاستغلال الثغرة الأمنية ، وعلى سبيل المثال ، تمكنوا من الحصول على كلمة المرور لحساب المسؤول والوصول إلى المحتوى.

والخبر السار هو أن البقع متوفرة ، والأجهزة محمية جزئيًا على الأقل. يعمل الإصدار IPC_G3 (V5.5.800 الإصدار 210628) على إصلاح هذه المشكلة ويجب على المستخدمين تثبيته للحماية.

مرة أخرى ، يتم توضيح أهمية توفر أحدث الإصدارات دائمًا على أي نوع من الأجهزة أو النظام. خاصة عندما يتعلق الأمر بأجهزة الكمبيوتر المتصلة بالشبكة ، فمن الأهمية بمكان تصحيح أي أعطال في أسرع وقت ممكن ومنع كشفها حتى يتمكن أي مهاجم من استغلال هذه الثغرات الأمنية والوصول إلى ما قد يضر بأمن وخصوصية المستخدم ، بالإضافة إلى العملية نفسها. .