More

    Greška Hikvision mrežne kamere neka napadači presretnu dinamičke DNS kredencijale

    U Hikvision mrežnim kamerama otkrivena je kritična sigurnosna greška koja bi mogla omogućiti napadačima da presretnu kredencijale dinamičkog DNS-a (DDNS) koje se prenose u čistom tekstu, potencijalno izlažući hiljade uređaja neovlaštenom pristupu i manipulaciji.

    Ranjivost je uticala na više modela Hikvision kamera koji su koristili verzije firmvera prije nedavnih sigurnosnih ažuriranja.

    Problem proizilazi iz implementacije DDNS usluga od strane kamera, posebno DynDNS i NO-IP, gdje su podaci o vjerodajnicama prenošeni bez enkripcije preko HTTP-a umjesto bezbjednog HTTPS protokola .

    Istraživači sigurnosti su otkrili da bi napadači potencijalno mogli izvršiti napade čovjeka u sredini kako bi uhvatili kredencijale DDNS usluge. Ovi kredencijale bi se zatim mogli koristiti za manipulisanje vezama kamere i neovlašteni pristup video feedovima.

    Ova ranjivost je posebno zabrinjavajuća jer su Hikvision kamere široko raspoređene na osjetljivim lokacijama i kritičnim infrastrukturnim postavkama.

    Pogođeni proizvodi

    • DS-2CD1xxxG0 verzije prije V5.7.23 build241008
    • DS-2CD2xx1G0 verzije prije V5.7.23 build241008
    • DS-2CD3xx1G0 verzije prije V5.7.23 build241008
    • IPC-xxxxH verzije prije V5.7.23 build241008
    • DS-2CD29xxG0 verzije prije V5.7.21 build240814
    • DS-2CD1xxxG2 verzije prije V5.8.4 build240613
    • DS-2CD3xx1G2 verzije prije V5.8.4 build240613
    • HWI-xxxxHA verzije prije V5.8.4 build240613
    • IPC-xxxxHA verzije prije V5.8.4 build240613
    • DS-2CD2xxxG2 verzije prije V5.7.18 build240826
    • DS-2CD3xxxG2 verzije prije V5.7.18 build240826
    • DS-2CD2xxxFWD verzije prije V5.6.821 build240409

    Rizik je pojačan otkrićem da je preko 80.000 Hikvision kamera i dalje izloženo na mreži raznim sigurnosnim ranjivostima .

    Ove kamere su raspoređene u 2.300 organizacija u 100 zemalja, s najvećim brojem u Kini, Sjedinjenim Državama i Vijetnamu.

    “S obzirom na postavljanje ovih kamera na osjetljivim mjestima, potencijalno je čak i kritična infrastruktura ugrožena”, napominju istraživači sigurnosti.

    Ranjivost je privukla pažnju kriminalnih hakera i grupa koje sponzoriše država, a ruski forumi kibernetičkih kriminalaca aktivno raspravljaju o tehnikama eksploatacije.

    Hikvision je objavio ažuriranja firmvera kako bi riješila ovaj sigurnosni problem, modifikujući kamere da komuniciraju isključivo putem HTTPS-a za DDNS usluge. Kompanija snažno preporučuje korisnicima da:

    • Odmah ažurirajte na najnoviji firmver
    • Implementirajte politiku jakih lozinki
    • Izolirajte mreže kamera od kritične imovine koristeći firewall ili VLAN
    • Redovno nadgledajte pokušaje neovlaštenog pristupa

    Organizacije koje koriste pogođene Hikvision kamere trebale bi dati prednost ovim sigurnosnim mjerama, jer kombinacija izloženih DDNS kredencijala i drugih poznatih ranjivosti može dovesti do potpunog narušavanja uređaja i potencijalne infiltracije mreže.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories