Hikvision Ağ Kamerası Kusuru, Saldırganların Dinamik DNS Kimlik Bilgilerini Ele Geçirmesine İzin Veriyor


Hikvision Ağ Kamerası Kusuru

Hikvision ağ kameralarında, saldırganların açık metin olarak iletilen Dinamik DNS (DDNS) kimlik bilgilerine müdahale etmesine olanak tanıyan ve potansiyel olarak binlerce cihazı yetkisiz erişime ve manipülasyona maruz bırakabilecek kritik bir güvenlik açığı keşfedildi.

Güvenlik açığı, son güvenlik güncellemelerinden önce ürün yazılımı sürümlerini kullanan birden fazla Hikvision kamera modelini etkiledi.

Hizmet Olarak SIEM

Sorun, kameraların, kimlik bilgisi bilgilerinin güvenli HTTPS protokolü yerine HTTP üzerinden şifreleme olmadan iletildiği DynDNS ve NO-IP olmak üzere DDNS hizmetlerini uygulamasından kaynaklanıyor.

Güvenlik araştırmacıları, saldırganların DDNS hizmeti kimlik bilgilerini ele geçirmek için potansiyel olarak ortadaki adam saldırıları gerçekleştirebileceğini buldu. Bu kimlik bilgileri daha sonra kamera bağlantılarını değiştirmek ve video yayınlarına yetkisiz erişim sağlamak için kullanılabilir.

Protecting Your Networks & Endpoints With UnderDefense MDR – Request Free Demo

Hikvision kameraları hassas konumlarda ve kritik altyapı ayarlarında yaygın olarak kullanıldığından, bu güvenlik açığı özellikle endişe vericidir.

Etkilenen Ürünler

  • V5.7.23 build241008’den önceki DS-2CD1xxxG0 sürümleri
  • V5.7.23 build241008’den önceki DS-2CD2xx1G0 sürümleri
  • V5.7.23 build241008’den önceki DS-2CD3xx1G0 sürümleri
  • V5.7.23 build241008’den önceki IPC-xxxxH sürümleri
  • V5.7.21 build240814’ten önceki DS-2CD29xxG0 sürümleri
  • V5.8.4 build240613’ten önceki DS-2CD1xxxG2 sürümleri
  • V5.8.4 build240613’ten önceki DS-2CD3xx1G2 sürümleri
  • V5.8.4 build240613’ten önceki HWI-xxxxHA sürümleri
  • V5.8.4 build240613’ten önceki IPC-xxxxHA sürümleri
  • V5.7.18 build240826’dan önceki DS-2CD2xxxG2 sürümleri
  • V5.7.18 build240826’dan önceki DS-2CD3xxxG2 sürümleri
  • V5.6.821 build240409’dan önceki DS-2CD2xxxFWD sürümleri

Risk, 80.000’den fazla Hikvision kamerasının çevrimiçi olarak çeşitli güvenlik açıklarına açık olduğunun keşfedilmesiyle daha da artıyor.

Bu kameralar 100 ülkede 2.300 kuruluşta kullanılıyor; en yüksek sayılar Çin, ABD ve Vietnam’da bulunuyor.

Güvenlik araştırmacıları, “Bu kameraların hassas bölgelere konuşlandırılması göz önüne alındığında, potansiyel olarak kritik altyapıların bile risk altında olduğu” belirtti.

Güvenlik açığı, suç aktörlerinin ve devlet destekli grupların dikkatini çekerken, Rus siber suç forumlarında istismar teknikleri aktif olarak tartışılıyor.

Hikvision, bu güvenlik sorununu gidermek için kameraları DDNS hizmetleri için yalnızca HTTPS aracılığıyla iletişim kuracak şekilde değiştirerek ürün yazılımı güncellemeleri yayınladı. Şirket, kullanıcılara şunları şiddetle tavsiye ediyor:

  • Hemen en son ürün yazılımına güncelleyin
  • Güçlü şifre politikaları uygulayın
  • Güvenlik duvarlarını veya VLAN’ları kullanarak kamera ağlarını kritik varlıklardan yalıtın
  • Yetkisiz erişim girişimlerini düzenli olarak izleyin

Etkilenen Hikvision kameralarını kullanan kuruluşların bu güvenlik önlemlerine öncelik vermesi gerekir; çünkü açığa çıkan DDNS kimlik bilgileri ve diğer bilinen güvenlik açıkları, cihazın tamamen tehlikeye girmesine ve potansiyel ağ sızmasına yol açabilir.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link