CVE-2025-34067 olarak izlenen yeni açıklanan bir güvenlik açığı, Hikvision’ın yaygın olarak konuşlandırılmış güvenlik yönetim platformu ApplicCt (HikCentral olarak da bilinir) tanımlanmıştır.
Bu kritik kusur, hükümet, ticari ve endüstriyel sektörler arasında sayısız gözetim ve güvenlik altyapılarını riske atarak kimlik doğrulanmamış uzaktan kod yürütülmesine (RCE) izin verir.
Gelişmiş analizi ve ölçeklenebilir mimarisi, güçlü gözetim ve güvenlik yönetimi gerektiren kuruluşlar için popüler bir seçim haline getiriyor.
Platformun yaygın olarak benimsenmesi, güvenlik açıklarının geniş kapsamlı sonuçları olabileceği anlamına gelir.
Alan | Değer |
CVE kimliği | CVE-2025-34067 |
Yayınlanmış | 2025-07-02 |
Son nokta | /bic/ssoservice/v1/applecct |
CVSS Puanı | 10.0 (kritik) |
Teknik detaylar
- Etkilenen bileşen: Uygulama (HikCentral)
- Güvenlik Açığı Türü: Yetkısız Uzak Kod Yürütme
- Ana neden: FastJson Kütüphanesi’nin savunmasız bir versiyonunun kullanımı
- Saldırı Vektörü: Ağ (kimlik doğrulaması gerekmez)
- Bitiş noktası: /bic/ssoservice/v1/applecct
- Sömürü mekanizması: Son nokta, FASTJSON’un otomatik tipi özelliğini kullanarak güvenilmeyen JSON girişini, saldırganların kötü niyetli bir LDAP URL’si aracılığıyla keyfi Java sınıflarını yüklemesine izin verir. Özellikle, saldırganlar JDBCROWSETIMPL sınıfına referans veren bir JSON yükü oluşturabilir ve temel sistemde uzaktan kod yürütülmesini sağlar.
Kavram kanıtı
Tipik bir saldırı, savunmasız uç noktaya bir JSON yükü ile özel hazırlanmış bir posta isteği gönderilmesini içerir.
Saldırgan kontrollü bir LDAP sunucusuna işaret etmek için DataSource parametresini manipüle ederek, hedef sunucuda keyfi kod yürütülebilir.
- Şiddet: Kritik (CVSS 4.0 Puan: 10.0)
- Potansiyel sonuçlar:
- Tam sistem uzlaşması
- Hassas verilere yetkisiz erişim
- Gözetim yemlerinin manipülasyonu veya devre dışı bırakılması
- Ağ içindeki yanal hareket
- Güvenlik operasyonlarının bozulması
- Finansal kayıp, itibar hasarı ve yasal yükümlülükler
- Güncelleme Savunmasız Fastjson kütüphanesini kullanmayan HikCentral’ın yamalı bir versiyonuna.
- Erişimi kısıtlamak Güvenilmeyen ağlardan savunmasız uç noktaya.
- İzlemek Şüpheli giden LDAP trafiği için.
- Güvenlik güncellemelerini uygulayın Hikvision tarafından piyasaya sürülür bırakılmaz.
Hikvision uygulamasını kullanan kuruluşlar, bu kritik riski azaltmak ve güvenlik altyapılarını korumak için derhal hareket etmelidir.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt