Eine gravierende Schwachstelle stellt Hikvision-Kameras in Schach

A kritische Schwachstelle betrifft verschiedene Modelle von Hikvision IP-Kameras . Ermöglicht einem Angreifer den vollständigen Zugriff und die Kontrolle. Es wurde als CVE-2021-36260 registriert. Aufgrund seiner Ausführungsart und der Kontrolle, die ein hypothetischer Angreifer übernehmen kann, hat es die höchste Gefährlichkeitsbewertung erhalten. Wir erklären, was es ist und wie es sich auf die Benutzer auswirken kann.

Hikvision-Kameras von einem kritischen Fehler betroffen

Eine gravierende Schwachstelle stellt Hikvision-Kameras in Schach

Diese Sicherheitslücke betrifft die Firmware von Hikvision IP-Kameras, sowohl der neuesten als auch der älteren. Sie haben festgestellt, dass es die neueste Version betrifft, die am 21. Juni veröffentlicht wurde, aber auch andere Modelle mit Versionen sogar aus dem Jahr 2016.

Diese Schwachstelle betrifft nicht nur IP-Kameras, sondern ist auch in einigen vorhanden NVR-Modelle . In diesem Fall ist es jedoch kein so weit verbreitetes Problem.

Wie können Sie die CVE-2021-36260-Schwachstelle das betrifft IP-Kameras und einige Hikvision NVR-Modelle? Ein hypothetischer Angreifer könnte mit einer Root-Shell ohne Administratorzugriff die volle Kontrolle über das Gerät erlangen. Laut den Forschern hinter dieser Entdeckung haben sie möglicherweise sogar mehr Berechtigungen als die Gerätebesitzer selbst, da sie auf eine begrenzte Protected Shell beschränkt sind.

Dies betrifft aber nicht nur die IP-Kameras selbst, sondern ist auch zugriffs- und Angriff auf interne Netzwerke . Zudem werden diese Kameras oft an sensiblen Stellen angeschlossen, sodass viele kritische Infrastrukturen gefährdet sein könnten. Diese kritische Sicherheitslücke ermöglicht die Ausführung von nicht authentifiziertem Remote-Code zur vollständigen Kontrolle.

Ein Angreifer benötigt nur Zugriff auf den HTTPS-Serverport, der normalerweise 80/443 . Es wäre kein Benutzername und kein Passwort erforderlich. Darüber hinaus müsste der Besitzer der Kamera nichts tun und der gesamte Vorgang wird nicht nachweisbar sein. Dies ebnet den Weg für jeden, der diese Sicherheitsanfälligkeit ausnutzt.

Camaras Hikvision

Viele betroffene Modelle und Patches verfügbar

Die Sicherheitsforscher, die diese schwerwiegende Sicherheitslücke entdeckt haben, haben die vollständige Liste der betroffenen Hikvision-Modelle. Viele Kameras und Firmware-Versionen, die von einem Angreifer ausgenutzt werden können und vollen Zugriff haben. Es ist immer wichtig, gute Überwachungskameras zu verwenden.

Sie konnten einen Proof of Concept zur Ausnutzung der Schwachstelle durchführen und beispielsweise das Passwort für das Administratorkonto abrufen und Zugriff auf die Inhalte haben.

Die gute Nachricht ist, dass Patches sind vorhanden, und Geräte sind zumindest teilweise geschützt. Die Version IPC_G3 (V5.5.800 Build 210628) behebt dieses Problem und Benutzer müssen es installieren, um geschützt zu werden.

Es wird einmal mehr gezeigt, wie wichtig es ist, immer die neuesten Versionen auf jedem Geräte- oder Systemtyp verfügbar zu haben. Insbesondere bei Computern, die mit dem Netzwerk verbunden sind, ist es wichtiger, Fehler so schnell wie möglich zu beheben und zu verhindern, dass sie offengelegt werden, damit jeder Angreifer diese Schwachstellen ausnutzen und Zugriff erhalten kann, der die Sicherheit und Privatsphäre des Benutzers gefährden könnte , zusätzlich zur Operation selbst. .