Hackers Hassas bilgilere erişmek için Hikvision Kamera Güvenlik Açığı’ndan yararlanıyor


Hikvision kamera güvenlik açığı

Hikvision güvenlik kameralarında, ilk olarak 2017’de açıklanan kritik bir güvenlik açığı, hassas bilgilere yetkisiz erişim elde etmek için bilgisayar korsanları tarafından aktif olarak kullanılmaktadır.

SANS araştırmacıları, CVE-2017-7921 olarak tanımlanan ve CVSS ölçeğinde 10.0 kritik önem skoru taşıyan belirli bir kusuru hedefleyen kötü amaçlı aktivitede yakın zamanda yapılan bir artış gözlemlediler.

İstismar girişimleri, savunmasız kameralardaki belirli URL’lere şüpheli web istekleri ile karakterizedir: /System/deviceInfo?auth=YWRtaW46MTEK.

Base64 kodlu dize ywrtaw46mtek, yönetici için kod çözer: 11. Bu, saldırganların sofistike bir arka kapı kullanmadıklarını, ancak zayıf ve kolay tahmin edilebilir şifrelere sahip kaba kuvvetleri tüfek yapmaya çalıştıklarını göstermektedir.

Hikvision kamera güvenlik açığı sömürüldü

Sorunun çekirdeği, uygunsuz kimlik doğrulamasına izin veren çok sayıda Hikvision kamera modelinin ürün yazılımındaki bir güvenlik açığıdır. Bu kusur, uzaktan, kimlik doğrulanmamış bir saldırganın güvenlik önlemlerini atlamasına ve ayrıcalıklarını yükseltmesine ve cihaz üzerinde etkili bir şekilde kontrol sahibi olmasına izin verir.

Bir saldırgan özel olarak hazırlanmış bir istek göndererek, kameranın kullanıcı kimlik bilgilerini içerebilecek veya hatta meşru sahipleri kilitlemek için kullanıcı şifrelerini değiştirebilecek yapılandırma dosyasını indirebilir.

google

Hikvision bu güvenlik açığını ele almak için ürün yazılımı yamaları yayınlarken, yüz binlerce cihaz internette açılmamış ve maruz kalır.

Sorun, diğer birçok üreticinin kendi adları altında Hikvision kameralarını yeniden markalaştırması ve satması ve kullanıcıların cihazlarının etkilenip etkilenmediğini belirlemesini zorlaştırmasıyla birleşir.

Başarılı bir istismarın ciddi sonuçları olabilir. Saldırganlar sadece canlı ve kaydedilmiş görüntüleri görüntülemekle kalmaz, aynı zamanda dahili ağa karşı daha fazla saldırı başlatmak için uzlaşılan kamerayı bir pivot noktası olarak kullanabilirler.

İndirilen yapılandırma dosyaları, şifrelenmiş olsa da, statik bir anahtarla zayıf şifreleme kullanır, bu da saldırganların bunları şifresini çözmesini ve kullanıcı kimlik bilgilerini hasat etmesini sağlar.

Mevcut saldırı dalgası, kullanıcılar tarafından kötü güvenlik uygulamalarından yararlanıyor gibi görünüyor. “11” gibi basit bir şifrenin kullanılması, genellikle yalnızca sayısal ekran klavyesine sahip olan ve karmaşık alfasayısal şifrelere girmeyi hantal hale getiren bazı HikVision DVR’lerinde sınırlı kullanıcı arayüzünden kaynaklanabilir.

Bir URL’ye kimlik bilgilerini yerleştirmek, giriş yapma riski nedeniyle caydırılırken, doğrudan oturum açma bağlantıları oluşturulmasına izin veren uygun bir özelliktir.

Riski azaltmak için, Hikvision kameralarının sahiplerine cihazlarının ürün yazılımını en son sürüme güncellemeleri şiddetle tavsiye edilir. Güçlü, benzersiz şifreler kullanmak ve kameranın yönetim arayüzünü doğrudan internete maruz bırakmaktan kaçınmak da çok önemlidir.

Uzaktan erişim gerekiyorsa, güvenli bir VPN bağlantısı ile yapılmalıdır.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link