Une grave vulnérabilité met les caméras Hikvision en échec

A vulnérabilité critique affecte différents modèles des caméras IP Hikvision . Permet à un attaquant d'obtenir un accès et un contrôle complets. Il a été enregistré sous le numéro CVE-2021-36260. De par sa forme d'exécution et le contrôle que peut prendre un hypothétique attaquant, il a obtenu le score de dangerosité le plus élevé. Nous expliquerons ce que c'est et comment cela peut affecter les utilisateurs.

Caméras Hikvision affectées par une panne critique

Une grave vulnérabilité met les caméras Hikvision en échec

Cette faille de sécurité affecte le firmware des caméras IP Hikvision, les plus récentes et les plus anciennes. Ils ont détecté que cela affecte la version la plus récente sortie le 21 juin, mais aussi d'autres modèles avec des versions de l'année 2016.

Cette vulnérabilité affecte non seulement les caméras IP, mais est également présente dans certains Modèles NVR . Cependant, dans ce cas, ce n'est pas un problème si répandu.

Comment pouvez-vous exploiter le Vulnérabilité CVE-2021-36260 qui affecte les caméras IP et certains modèles Hikvision NVR ? Un attaquant hypothétique pourrait obtenir le contrôle total de l'appareil simplement avec un shell racine sans accès administrateur. Selon les chercheurs à l'origine de cette découverte, ils pourraient même avoir plus d'autorisations que les propriétaires d'appareils eux-mêmes, car ils sont limités à une coque protégée limitée.

Mais cela n'affecte pas seulement les caméras IP elles-mêmes, il est capable d'accéder et attaquer les réseaux internes . De plus, ces caméras sont souvent connectées dans des endroits sensibles, donc de nombreuses infrastructures critiques pourraient être à risque. Cette vulnérabilité critique permet à un code distant non authentifié d'être exécuté pour un contrôle total.

Un attaquant n'aurait besoin d'accéder qu'au port du serveur HTTPS, qui est généralement 80/443 . Aucun nom d'utilisateur ne serait requis, et aucun mot de passe ne serait requis. De plus, le propriétaire de la caméra n'aurait rien à faire et l'ensemble du processus serait indétectable. Cela ouvre la voie à quiconque exploite cette vulnérabilité.

Camaras Hikvision

De nombreux modèles concernés et correctifs disponibles

Les chercheurs en sécurité qui ont découvert cette grave faille de sécurité ont fourni le liste complète des modèles Hikvision concernés. De nombreuses caméras et versions de firmware pouvant être exploitées par un attaquant et disposant d'un accès complet. Il est toujours important d'utiliser de bonnes caméras de sécurité.

Ils ont pu exécuter une preuve de concept pour exploiter la vulnérabilité et, par exemple, ont pu obtenir le mot de passe du compte administrateur et avoir accès au contenu.

Les bonnes nouvelles sont que des correctifs sont disponibles, et les appareils sont au moins partiellement protégés. La version IPC_G3 (V5.5.800 build 210628) corrige ce problème et les utilisateurs doivent l'installer pour être protégés.

Une fois de plus, l'importance d'avoir toujours les dernières versions disponibles sur tout type d'appareil ou de système est démontrée. Surtout lorsqu'il s'agit d'ordinateurs connectés au réseau, il est plus important de corriger les défaillances dès que possible et d'empêcher qu'elles ne soient exposées afin que tout attaquant puisse exploiter ces vulnérabilités et avoir un accès qui pourrait compromettre la sécurité et la confidentialité de l'utilisateur. , en plus de l'opération elle-même. .