深刻な脆弱性により、Hikvisionカメラが抑制されます

A 重要な脆弱性 さまざまなモデルに影響します HikvisionIPカメラの 。 攻撃者がフルアクセスと制御を取得できるようにします。 CVE-2021-36260として登録されています。 その実行形式と架空の攻撃者が実行できる制御により、最高の危険スコアを獲得しています。 それが何であるか、そしてそれがユーザーにどのように影響するかを説明します。

重大な障害の影響を受けたHikvisionカメラ

深刻な脆弱性により、Hikvisionカメラが抑制されます

このセキュリティ上の欠陥は、最新のものと古いものの両方のHikvisionIPカメラのファームウェアに影響します。 彼らは、それが21月2016日にリリースされた最新バージョンだけでなく、XNUMX年のバージョンを持つ他のモデルにも影響を与えることを検出しました。

この脆弱性はIPカメラに影響を与えるだけでなく、一部のカメラにも存在します NVRモデル 。 ただし、この場合、それほど広範囲に及ぶ問題ではありません。

どのように活用できますか CVE-2021-36260の脆弱性 IPカメラと一部のHikvisionNVRモデルに影響しますか? 架空の攻撃者は、管理者アクセスなしでルートシェルを使用するだけでデバイスを完全に制御できる可能性があります。 この発見の背後にある研究者によると、彼らは限られた保護シェルに制限されているため、デバイスの所有者自身よりも多くの権限を持っている可能性があります。

しかし、これはIPカメラ自体に影響を与えるだけでなく、アクセスして 内部ネットワークへの攻撃 。 さらに、これらのカメラは敏感な場所に接続されることが多いため、多くの重要なインフラストラクチャが危険にさらされる可能性があります。 この重大な脆弱性により、認証されていないリモートコードを実行してフルコントロールすることができます。

攻撃者はHTTPSサーバーポートにアクセスするだけで済みます。これは通常、 80/443 。 ユーザー名やパスワードは必要ありません。 さらに、カメラの所有者は何もする必要がなく、プロセス全体が検出されなくなります。 これにより、この脆弱性を悪用するすべての人に道が開かれます。

CámarasHikvision

影響を受ける多くのモデルとパッチが利用可能

この深刻なセキュリティ上の欠陥を発見したセキュリティ研究者は、 完全なリスト 影響を受けるHikvisionモデルの。 攻撃者によって悪用され、フルアクセスできる多くのカメラとファームウェアバージョン。 優れたセキュリティカメラを使用することは常に重要です。

彼らは、脆弱性を悪用するために概念の証明を実行することができ、たとえば、管理者アカウントのパスワードを取得して、コンテンツにアクセスすることができました。

良いニュースは、 パッチが利用可能です、 デバイスは少なくとも部分的に保護されています。 IPC_G3バージョン(V5.5.800ビルド210628)はこの問題を修正し、ユーザーは保護するためにインストールする必要があります。

ここでも、あらゆるタイプのデバイスまたはシステムで常に最新バージョンを利用できるようにすることの重要性が示されています。 特にネットワークに接続されているコンピューターの場合、攻撃者がこれらの脆弱性を悪用してユーザーのセキュリティとプライバシーを危険にさらす可能性のあるアクセスを行えるように、障害をできるだけ早く修正し、それらが公開されないようにすることがより重要です。 、操作自体に加えて。 。