Серьезная уязвимость ставит под контроль камеры Hikvision

A критическая уязвимость влияет на разные модели IP-камер Hikvision . Позволяет злоумышленнику получить полный доступ и контроль. Он был зарегистрирован как CVE-2021-36260. Благодаря своей форме исполнения и контролю, который может взять на себя гипотетический злоумышленник, он получил наивысшую оценку опасности. Мы объясним, что это такое и как это может повлиять на пользователей.

Камеры Hikvision, пострадавшие от критического отказа

Серьезная уязвимость ставит под контроль камеры Hikvision

Этот недостаток безопасности влияет на прошивку IP-камер Hikvision, как последних, так и более старых. Они обнаружили, что это влияет на самую последнюю версию, выпущенную 21 июня, а также на другие модели с версиями даже 2016 года.

Эта уязвимость не только затрагивает IP-камеры, но также присутствует в некоторых Модели NVR . Однако в данном случае это не такая уж распространенная проблема.

Как можно использовать CVE-2021-36260 уязвимость что влияет на IP-камеры и некоторые модели NVR Hikvision? Гипотетический злоумышленник может получить полный контроль над устройством, просто используя корневую оболочку без прав администратора. По словам исследователей, стоящих за этим открытием, у них может быть даже больше разрешений, чем у самих владельцев устройств, поскольку они ограничены ограниченной защищенной оболочкой.

Но это не только влияет на сами IP-камеры, они могут получить доступ и атака на внутренние сети . Кроме того, эти камеры часто подключаются в уязвимых местах, поэтому многие критически важные инфраструктуры могут оказаться под угрозой. Эта критическая уязвимость позволяет выполнять удаленный код без проверки подлинности для полного контроля.

Злоумышленнику потребуется доступ только к порту сервера HTTPS, который обычно 80/443 . Не требуется ни имени пользователя, ни пароля. Кроме того, владельцу камеры не нужно будет ничего делать, и весь процесс будет незаметен. Это открывает путь любому, кто воспользуется этой уязвимостью.

Камарас Hikvision

Доступно множество затронутых моделей и исправлений

Исследователи безопасности, обнаружившие этот серьезный недостаток безопасности, предоставили Полный список затронутых моделей Hikvision. Многие камеры и версии прошивки могут быть использованы злоумышленником и имеют полный доступ. Всегда важно использовать хорошие камеры видеонаблюдения.

Они смогли запустить проверку концепции для использования уязвимости и, например, смогли получить пароль для учетной записи администратора и получить доступ к контенту.

Хорошая новость заключается в том, что патчи доступны, и устройства, по крайней мере, частично защищены. Версия IPC_G3 (V5.5.800, сборка 210628) устраняет эту проблему, и пользователи должны установить ее для защиты.

Еще раз продемонстрирована важность того, чтобы всегда были доступны последние версии на любом типе устройства или системы. Особенно когда речь идет о компьютерах, подключенных к сети, более важно как можно скорее исправить любые сбои и предотвратить их раскрытие, чтобы любой злоумышленник мог воспользоваться этими уязвимостями и получить доступ, который может поставить под угрозу безопасность и конфиденциальность пользователя. , помимо самой операции. .