En alvorlig sårbarhed sætter Hikvision -kameraer i skak

A kritisk sårbarhed påvirker forskellige modeller af Hikvision IP -kameraer . Tillader en angriber at få fuld adgang og kontrol. Det er blevet registreret som CVE-2021-36260. På grund af sin eksekveringsform og den kontrol, som en hypotetisk angriber kan tage, har den opnået den højeste farlighedsscore. Vi vil forklare, hvad det er, og hvordan det kan påvirke brugerne.

Hikvision -kameraer påvirket af en kritisk fejl

En alvorlig sårbarhed sætter Hikvision -kameraer i skak

Denne sikkerhedsfejl påvirker firmware til Hikvision IP -kameraer, både de nyeste og ældre. De har opdaget, at det påvirker den seneste version, der blev udgivet den 21. juni, men også andre modeller med versioner af selv året 2016.

Denne sårbarhed påvirker ikke kun IP -kameraer, men er også til stede i nogle NVR modeller . I dette tilfælde er det imidlertid ikke et så udbredt problem.

Hvordan kan du udnytte CVE-2021-36260 sårbarhed der påvirker IP -kameraer og nogle Hikvision NVR -modeller? En hypotetisk angriber kunne få fuld kontrol over enheden simpelthen med en rodskal uden administratoradgang. Ifølge forskerne bag denne opdagelse kan de endda have flere tilladelser end enhedsejerne selv, da de er begrænset til en begrænset beskyttet skal.

Men dette påvirker ikke kun selve IP -kameraerne, det har adgang til og angriber interne netværk . Derudover er disse kameraer ofte forbundet på følsomme steder, så mange kritiske infrastrukturer kan være i fare. Denne kritiske sårbarhed gør det muligt at eksekvere uautentificeret fjernkode for fuld kontrol.

En angriber ville kun have brug for adgang til HTTPS -serverporten, hvilket normalt er 80/443 . Intet brugernavn ville være påkrævet, og ingen adgangskode ville være påkrævet. Derudover ville ejeren af ​​kameraet ikke skulle gøre noget, og hele processen vil være uopdagelig. Dette baner vejen for alle, der udnytter denne sårbarhed.

Cámaras Hikvision

Mange berørte modeller og patches tilgængelige

De sikkerhedsforskere, der opdagede denne alvorlige sikkerhedsfejl, har givet komplet liste af berørte Hikvision -modeller. Mange kameraer og firmwareversioner, der kan udnyttes af en angriber og har fuld adgang. Det er altid vigtigt at bruge gode sikkerhedskameraer.

De var i stand til at køre et proof of concept for at udnytte sårbarheden og kunne for eksempel få adgangskoden til administratorkontoen og have adgang til indholdet.

Den gode nyhed er, at patches er tilgængelige, og enheder er i det mindste delvist beskyttet. IPC_G3 -versionen (V5.5.800 build 210628) løser dette problem, og brugerne skal installere det for at være beskyttet.

Igen demonstreres vigtigheden af ​​altid at have de nyeste versioner tilgængelige på enhver type enhed eller system. Især når det kommer til computere, der er forbundet til netværket, er det mere vigtigt at rette eventuelle fejl hurtigst muligt og forhindre dem i at blive afsløret, så enhver hacker kan udnytte disse sårbarheder og have adgang, der kan kompromittere brugerens sikkerhed og privatliv , ud over selve operationen. .