U Hikvision mrežnim kamerama otkrivena je kritična sigurnosna greška koja bi mogla omogućiti napadačima da presretnu kredencijale dinamičkog DNS-a (DDNS) koje se prenose u čistom tekstu, potencijalno izlažući hiljade uređaja neovlaštenom pristupu i manipulaciji.
Ranjivost je uticala na više modela Hikvision kamera koji su koristili verzije firmvera prije nedavnih sigurnosnih ažuriranja.
Problem proizilazi iz implementacije DDNS usluga od strane kamera, posebno DynDNS i NO-IP, gdje su podaci o vjerodajnicama prenošeni bez enkripcije preko HTTP-a umjesto bezbjednog HTTPS protokola .
Istraživači sigurnosti su otkrili da bi napadači potencijalno mogli izvršiti napade čovjeka u sredini kako bi uhvatili kredencijale DDNS usluge. Ovi kredencijale bi se zatim mogli koristiti za manipulisanje vezama kamere i neovlašteni pristup video feedovima.
Ova ranjivost je posebno zabrinjavajuća jer su Hikvision kamere široko raspoređene na osjetljivim lokacijama i kritičnim infrastrukturnim postavkama.
Pogođeni proizvodi
- DS-2CD1xxxG0 verzije prije V5.7.23 build241008
- DS-2CD2xx1G0 verzije prije V5.7.23 build241008
- DS-2CD3xx1G0 verzije prije V5.7.23 build241008
- IPC-xxxxH verzije prije V5.7.23 build241008
- DS-2CD29xxG0 verzije prije V5.7.21 build240814
- DS-2CD1xxxG2 verzije prije V5.8.4 build240613
- DS-2CD3xx1G2 verzije prije V5.8.4 build240613
- HWI-xxxxHA verzije prije V5.8.4 build240613
- IPC-xxxxHA verzije prije V5.8.4 build240613
- DS-2CD2xxxG2 verzije prije V5.7.18 build240826
- DS-2CD3xxxG2 verzije prije V5.7.18 build240826
- DS-2CD2xxxFWD verzije prije V5.6.821 build240409
Rizik je pojačan otkrićem da je preko 80.000 Hikvision kamera i dalje izloženo na mreži raznim sigurnosnim ranjivostima .
Ove kamere su raspoređene u 2.300 organizacija u 100 zemalja, s najvećim brojem u Kini, Sjedinjenim Državama i Vijetnamu.
“S obzirom na postavljanje ovih kamera na osjetljivim mjestima, potencijalno je čak i kritična infrastruktura ugrožena”, napominju istraživači sigurnosti.
Ranjivost je privukla pažnju kriminalnih hakera i grupa koje sponzoriše država, a ruski forumi kibernetičkih kriminalaca aktivno raspravljaju o tehnikama eksploatacije.
Hikvision je objavio ažuriranja firmvera kako bi riješila ovaj sigurnosni problem, modifikujući kamere da komuniciraju isključivo putem HTTPS-a za DDNS usluge. Kompanija snažno preporučuje korisnicima da:
- Odmah ažurirajte na najnoviji firmver
- Implementirajte politiku jakih lozinki
- Izolirajte mreže kamera od kritične imovine koristeći firewall ili VLAN
- Redovno nadgledajte pokušaje neovlaštenog pristupa
Organizacije koje koriste pogođene Hikvision kamere trebale bi dati prednost ovim sigurnosnim mjerama, jer kombinacija izloženih DDNS kredencijala i drugih poznatih ranjivosti može dovesti do potpunog narušavanja uređaja i potencijalne infiltracije mreže.
Izvor: CyberSecurityNews