یک آسیبپذیری جدی در دوربینهای تحت شبکه Hikvision کشف شده است که امکان این را به مهاجمان میدهد تا اعتبارنامههایDNS پویا (DDNS) را که به صورت متن آشکار انتقال یافته، رهگیری نمایند. درواقع اشکال از نحوه پیادهسازی خدمات DDNS، بهویژه از DynDNS و NO-IP نشأت میگیرد به گونه ای که اطلاعات مربوط به اعتبارنامهها، بهجای پروتکل امن HTTPS از طریق پروتکل HTTP و بدون رمزنگاری منتقل میشود. این نقص امنیتی میتواند هزاران دستگاه را در معرض دسترسی و دستکاری غیرمجازکاربران قرار دهد.
محصولات آسیبپذیر
نسخه های زیر تحت تاثیر این آسیبپذیری قرار گرفتهاند:
• DS-2CD1xxxG0: نسخههای پیش از V5.7.23 build241008
• DS-2CD2xx1G0: نسخههای پیش از V5.7.23 build241008
• DS-2CD3xx1G0: نسخههای پیش از V5.7.23 build241008
• IPC-xxxxH: نسخههای پیش از V5.7.23 build241008
• DS-2CD29xxG0: نسخههای پیش از V5.7.21 build240814
• DS-2CD1xxxG2: نسخههای پیش از V5.8.4 build240613
• HWI-xxxxHA: نسخههای پیش از V5.8.4 build240613
• IPC-xxxxHA: نسخههای پیش از V5.8.4 build240613
• DS-2CD2xxxG2: نسخههای پیش از V5.7.18 build240826
• DS-2CD3xxxG2: نسخههای پیش از V5.7.18 build240826
• DS-2CD2xxxFWD: نسخههای پیش از V5.6.821 build240409
توصیه امنیتی
شرکت Hikvision جهت رفع این آسیبپذیری به کاربران توصیه میکند مراحل زیر را اجرا کنند:
• سفتافزار دستگاهها را به آخرین نسخه موجود بهروزرسانی کنید.
• از رمز عبور قوی استفاده نمایید.
• شبکه دوربینها را با بهرهگیری از فایروال یا VLAN از داراییهای حساس جدا کنید.
منبع خبر:
https://cybersecuritynews.com/hikvision-network-camera-flaw/
- 118