Greška Hikvision mrežne kamere neka napadači presretnu dinamičke DNS kredencijale

U Hikvision mrežnim kamerama otkrivena je kritična sigurnosna greška koja bi mogla omogućiti napadačima da presretnu kredencijale dinamičkog DNS-a (DDNS) koje se prenose u čistom tekstu, potencijalno izlažući hiljade uređaja neovlaštenom pristupu i manipulaciji.

Ranjivost je uticala na više modela Hikvision kamera koji su koristili verzije firmvera prije nedavnih sigurnosnih ažuriranja.

Problem proizilazi iz implementacije DDNS usluga od strane kamera, posebno DynDNS i NO-IP, gdje su podaci o vjerodajnicama prenošeni bez enkripcije preko HTTP-a umjesto bezbjednog HTTPS protokola .

Istraživači sigurnosti su otkrili da bi napadači potencijalno mogli izvršiti napade čovjeka u sredini kako bi uhvatili kredencijale DDNS usluge. Ovi kredencijale bi se zatim mogli koristiti za manipulisanje vezama kamere i neovlašteni pristup video feedovima.

Ova ranjivost je posebno zabrinjavajuća jer su Hikvision kamere široko raspoređene na osjetljivim lokacijama i kritičnim infrastrukturnim postavkama.

Pogođeni proizvodi

  • DS-2CD1xxxG0 verzije prije V5.7.23 build241008
  • DS-2CD2xx1G0 verzije prije V5.7.23 build241008
  • DS-2CD3xx1G0 verzije prije V5.7.23 build241008
  • IPC-xxxxH verzije prije V5.7.23 build241008
  • DS-2CD29xxG0 verzije prije V5.7.21 build240814
  • DS-2CD1xxxG2 verzije prije V5.8.4 build240613
  • DS-2CD3xx1G2 verzije prije V5.8.4 build240613
  • HWI-xxxxHA verzije prije V5.8.4 build240613
  • IPC-xxxxHA verzije prije V5.8.4 build240613
  • DS-2CD2xxxG2 verzije prije V5.7.18 build240826
  • DS-2CD3xxxG2 verzije prije V5.7.18 build240826
  • DS-2CD2xxxFWD verzije prije V5.6.821 build240409

Rizik je pojačan otkrićem da je preko 80.000 Hikvision kamera i dalje izloženo na mreži raznim sigurnosnim ranjivostima .

Ove kamere su raspoređene u 2.300 organizacija u 100 zemalja, s najvećim brojem u Kini, Sjedinjenim Državama i Vijetnamu.

“S obzirom na postavljanje ovih kamera na osjetljivim mjestima, potencijalno je čak i kritična infrastruktura ugrožena”, napominju istraživači sigurnosti.

Ranjivost je privukla pažnju kriminalnih hakera i grupa koje sponzoriše država, a ruski forumi kibernetičkih kriminalaca aktivno raspravljaju o tehnikama eksploatacije.

Hikvision je objavio ažuriranja firmvera kako bi riješila ovaj sigurnosni problem, modifikujući kamere da komuniciraju isključivo putem HTTPS-a za DDNS usluge. Kompanija snažno preporučuje korisnicima da:

  • Odmah ažurirajte na najnoviji firmver
  • Implementirajte politiku jakih lozinki
  • Izolirajte mreže kamera od kritične imovine koristeći firewall ili VLAN
  • Redovno nadgledajte pokušaje neovlaštenog pristupa

Organizacije koje koriste pogođene Hikvision kamere trebale bi dati prednost ovim sigurnosnim mjerama, jer kombinacija izloženih DDNS kredencijala i drugih poznatih ranjivosti može dovesti do potpunog narušavanja uređaja i potencijalne infiltracije mreže.

Izvor: CyberSecurityNews

Recent Articles

spot_img

Related Stories