کشف آسیب‌پذیری در دوربین‌های تحت شبکه Hikvision

کشف آسیب‌پذیری در دوربین‌های تحت شبکه Hikvision

تاریخ ایجاد

یک آسیب‌پذیری جدی در دوربین‌های تحت شبکه Hikvision کشف شده است که امکان این را به مهاجمان می‌دهد تا اعتبارنامه‌هایDNS پویا (DDNS) را که به‌ صورت متن آشکار انتقال یافته، رهگیری نمایند. درواقع اشکال از نحوه پیاده‌سازی خدمات DDNS، به‌ویژه از DynDNS و NO-IP نشأت می‌گیرد به گونه ای که اطلاعات مربوط به اعتبارنامه‌ها، به‌جای پروتکل امن HTTPS از طریق پروتکل HTTP و بدون رمزنگاری منتقل می‌شود. این نقص امنیتی می‌تواند هزاران دستگاه را در معرض دسترسی و دستکاری غیرمجازکاربران قرار دهد.

محصولات آسیب‌پذیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

•    DS-2CD1xxxG0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD2xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD3xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    IPC-xxxxH: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD29xxG0: نسخه‌های پیش از V5.7.21 build240814
•    DS-2CD1xxxG2: نسخه‌های پیش از V5.8.4 build240613
•    HWI-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    IPC-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    DS-2CD2xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD3xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD2xxxFWD: نسخه‌های پیش از V5.6.821 build240409
 

توصیه امنیتی


شرکت Hikvision جهت رفع این آسیب‌پذیری به کاربران توصیه می‌کند مراحل زیر را اجرا کنند:


•    سفت‌افزار دستگاه‌ها را به آخرین نسخه موجود به‌روزرسانی کنید.
•    از  رمز عبور قوی استفاده نمایید.
•    شبکه دوربین‌ها را با بهره‌گیری از فایروال یا VLAN از دارایی‌های حساس جدا کنید.

 

منبع خبر:

 

https://cybersecuritynews.com/hikvision-network-camera-flaw/