En allvarlig sårbarhet sätter Hikvision -kameror i schack

A kritisk sårbarhet påverkar olika modeller av Hikvision IP -kameror . Tillåter en angripare att få full åtkomst och kontroll. Det har registrerats som CVE-2021-36260. På grund av dess utförandeform och den kontroll som en hypotetisk angripare kan ta har den fått den högsta farlighetspoängen. Vi kommer att förklara vad det är och hur det kan påverka användare.

Hikvision -kameror påverkas av ett kritiskt fel

En allvarlig sårbarhet sätter Hikvision -kameror i schack

Denna säkerhetsbrist påverkar firmware för Hikvision IP -kameror, både de senaste och äldre. De har upptäckt att det påverkar den senaste versionen som släpptes den 21 juni, men även andra modeller med versioner av år 2016.

Denna sårbarhet påverkar inte bara IP -kameror, utan finns också i vissa NVR -modeller . Men i det här fallet är det inte ett så utbrett problem.

Hur kan du utnyttja CVE-2021-36260 sårbarhet som påverkar IP -kameror och vissa Hikvision NVR -modeller? En hypotetisk angripare kan få full kontroll över enheten helt enkelt med ett rotskal utan administratörsåtkomst. Enligt forskarna bakom denna upptäckt kan de till och med ha fler behörigheter än enhetens ägare själva, eftersom de är begränsade till ett begränsat skyddat skal.

Men detta påverkar inte bara själva IP -kamerorna, det kan komma åt och attackerar interna nätverk . Dessutom är dessa kameror ofta anslutna på känsliga platser, så många kritiska infrastrukturer kan vara i fara. Denna kritiska sårbarhet gör att oautentiserad fjärrkod kan köras för full kontroll.

En angripare behöver bara åtkomst till HTTPS -serverporten, vilket vanligtvis är 80/443 . Inget användarnamn skulle krävas och inget lösenord skulle krävas. Dessutom skulle kamerans ägare inte behöva göra någonting och hela processen kommer att vara odetekterbar. Detta banar väg för alla som utnyttjar denna sårbarhet.

Cámaras Hikvision

Många drabbade modeller och patchar tillgängliga

Säkerhetsforskarna som upptäckte denna allvarliga säkerhetsbrist har tillhandahållit komplett lista av berörda Hikvision -modeller. Många kameror och firmwareversioner som kan utnyttjas av en angripare och har full åtkomst. Det är alltid viktigt att använda bra övervakningskameror.

De kunde köra ett konceptbevis för att utnyttja sårbarheten och kunde till exempel få lösenordet för administratörskontot och få åtkomst till innehållet.

Den goda nyheten är att fläckar finns tillgängliga, och enheter är åtminstone delvis skyddade. IPC_G3 -versionen (V5.5.800 build 210628) löser detta problem och användarna måste installera det för att vara skyddade.

Återigen demonstreras vikten av att alltid ha de senaste versionerna tillgängliga på alla typer av enheter eller system. Särskilt när det gäller datorer som är anslutna till nätverket är det viktigare att korrigera eventuella fel så snart som möjligt och förhindra att de avslöjas så att en angripare kan utnyttja dessa sårbarheter och få åtkomst som kan äventyra användarens säkerhet och integritet , förutom själva operationen. .