Kritik Hikvision Uygulamalı Güvenlik Açığı, cihazları kod yürütme saldırılarına maruz bırakır


Hikvision uygulama güvenlik açığı

Hikvision’ın Hikcentral entegre güvenlik yönetim platformunun bir parçası olan ve saldırganların kimlik doğrulaması olmadan keyfi kod yürütmesine izin veren Hikvision’ın ApplCt bileşeninde kritik bir güvenlik açığı keşfedilmiştir.

Maksimum CVSS puanı 10.0 ile CVE-2025-34067 atanan bu güvenlik açığı, platformun FastJson Kütüphanesi’nin savunmasız bir versiyonunu kullanmasından ve dünya çapında potansiyel uzlaşmaya maruz kalan milyonlarca gözetim cihazını ortaya çıkarır.

Key Takeaways
1. CVE-2025-34067 (CVSS 10.0) in HIKVISION applyCT allows unauthenticated remote code execution.
2. Exploits Fastjson library via malicious JSON to /bic/ssoService/v1/applyCT endpoint using LDAP connections.
3. Affects HikCentral surveillance platforms across government, commercial, and industrial sectors globally.
4. Assess deployments immediately, restrict network access, and contact HIKVISION for patches - actively exploited.

Kritik Fastjson Sealizasyon Kusur

Güvenlik açığı, FastJson kütüphanesi tarafından işlenen kötü amaçlı JSON yükleri aracılığıyla/bic/ssoservice/v1/uygulama uç noktasını kullanır.

Google Haberleri

Saldırganlar, FastJson’ın otomatik tipi özelliğini tetikleyen belirli JSON istekleri oluşturabilir ve keyfi Java sınıflarının yüklenmesini sağlayabilir.

Saldırı mekanizması, güvenilmeyen LDAP sunucuları ile bağlantılar kurmak ve güvenlik kontrollerini etkili bir şekilde atlamak için JDBCROWSetImpl sınıfının manipüle edilmesini içerir.

İstismar, içerik tipi: Application/JSON ile savunmasız uç noktaya bir yayın isteği gönderilmesini gerektirir. Saldırganlar, DataSource parametresini kötü amaçlı bir LDAP sunucusuna işaret etmek için manipüle ederek, temel sistemde uzaktan kod yürütme sağlayabilir.

Bu, yetersiz giriş doğrulamasının yetkisiz sınıf yüklemesine ve kod yürütmesine izin verdiği CWE-917 ifade dili enjeksiyonu ile birleştirilen güvenilmeyen verilerin CWE-502’nin sealanleştirilmesi klasik bir durumunu temsil eder.

Güvenlik açığı, hükümet, ticari ve endüstriyel sektörlere yaygın olarak konuşlandırılan kapsamlı bir güvenlik yönetimi çözümü olarak hizmet veren daha önce “Entegre Güvenlik Yönetim Platformu” olarak bilinen HikCentral platformunu etkiler.

Platformun kapsamlı benimsenmesi, bu güvenlik açığını özellikle çok güvenlik cihazı ve gözetim sistemleri üzerinde merkezi kontrol sağladığı için ilgili hale getirmektedir.

Potansiyel sonuçlar arasında hassas gözetim verilerine yetkisiz erişim, güvenlik sistemlerinin manipülasyonu ve ağ altyapısında yanal hareket olasılığı yer almaktadır.

Etkilenen hikvision uygulamalarını kullanan kuruluşlar, veri ihlalleri, hizmet aksamaları ve tüm güvenlik altyapılarının potansiyel uzlaşması riskleri ile karşı karşıyadır.

Güvenlik açığının kime doğrulanmamış doğası, saldırganların geçerli kimlik bilgileri gerektirmeden onu kullanabileceği ve kötü niyetli aktörler için giriş engelini önemli ölçüde düşürebileceği anlamına gelir.

Bu, vahşi doğada aktif sömürü gösteren, bilinen bir şekilde incelenmiş bir velilülebilirlik olarak sınıflandırılmasına yol açmıştır.

Risk faktörleriDetaylar
Etkilenen ürünler– Hikvision HikCentral (eski adıyla “Entegre Güvenlik Yönetim Platformu”)- Savunmasız FastJson Kütüphanesi’ni Kullanarak Component- Uygulama Bileşeni
DarbeUzak Kod Yürütme (RCE)
Önkoşuldan istismar-/BIC/SSoservice/V1/ApplCt Uç Noktasına Ağ erişimi- HTTP POST isteklerini gönderme yeteneği- Kimlik Doğrulama Gerekli Yok- Kötü amaçlı LDAP Sunucusuna Erişim
CVSS Puanı10.0 (kritik)

Hafifletme

Kuruluşlar hikvision uygulamalarını derhal değerlendirmeli ve maruziyeti sınırlamak için ağ segmentasyonunu uygulamalıdır.

/BIC/SSoservice/V1/ApplCT uç noktasına olağandışı ağ trafiğinin izlenmesi, sömürü girişimlerinin tespit edilmesine yardımcı olabilir.

Belirli yamalar mevcut tavsiyelerde detaylandırılmamış olsa da, kullanıcılar derhal iyileştirme rehberliği için Hikvision desteğiyle iletişime geçmeli ve yamalar mevcut olana kadar savunmasız uç noktaya erişimi geçici olarak kısıtlamayı düşünmelidir.

Güvenlik ekipleri ayrıca HikVision sistemlerinden LDAP bağlantı denemeleri için ek izleme uygulamalı ve bu kritik güvenlik açığını hedefleyen potansiyel sömürü girişimlerini belirlemek için ağ tabanlı saldırı algılama sistemlerini dağıtmayı düşünmelidir.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link