ΑρχικήsecurityΠάνω από 80.000 κάμερες Hikvision ευάλωτες σε κρίσιμη ευπάθεια

Πάνω από 80.000 κάμερες Hikvision ευάλωτες σε κρίσιμη ευπάθεια

Ερευνητές ασφαλείας ανακάλυψαν πάνω από 80.000 κάμερες Hikvision που είναι ευάλωτες σε μια κρίσιμη ευπάθεια command injection. Σύμφωνα με τους ερευνητές, ένας επιτιθέμενος θα μπορούσε εύκολα να εκμεταλλευτεί αυτή την ευπάθεια μέσω ειδικά διαμορφωμένων μηνυμάτων που αποστέλλονται στον ευάλωτο web server.

κάμερες Hikvision ευπάθεια

Το ελάττωμα παρακολουθείται ως CVE-2021-36260 και η Hikvision το διόρθωσε μέσω μιας ενημέρωσης firmware που κυκλοφόρησε τον Σεπτέμβριο του 2021.

Δείτε επίσης: Hackers κλέβουν crypto λόγω ευπάθειας zero-day σε Bitcoin ATM

Ωστόσο, σύμφωνα με μια νέα έκθεση που δημοσίευσε η CYFIRMA, δεκάδες χιλιάδες συστήματα που χρησιμοποιούνται από τουλάχιστον 2.300 οργανισμούς σε 100 χώρες, δεν έχουν ακόμη εφαρμόσει την ενημέρωση ασφαλείας. Αυτό σημαίνει ότι οι συγκεκριμένες κάμερες παραμένουν ευάλωτες.

Έχουν υπάρξει δύο γνωστά δημόσια exploits για την ευπάθεια CVE-2021-36260 στις κάμερες Hikvision: το ένα δημοσιεύτηκε τον Οκτώβριο του 2021 και το δεύτερο τον Φεβρουάριο του 2022. Επομένως, εγκληματίες του κυβερνοχώρου (είτε με πολλές γνώσεις είτε χωρίς) μπορούν να αναζητήσουν και να εκμεταλλευτούν ευάλωτες κάμερες.

Τον Δεκέμβριο του 2021, ένα Mirai-based botnet που ονομάζεται “Moobot” χρησιμοποίησε exploit για να εξαπλωθεί επιθετικά και να στρατολογήσει συστήματα για DdoS επιθέσεις.

Τον Ιανουάριο του 2022, η CISA συμπεριέλαβε το CVE-2021-36260 στη λίστα των σφαλμάτων που χρησιμοποιούνται ενεργά σε επιθέσεις, προειδοποιώντας τους οργανισμούς ότι οι εισβολείς μπορούσαν να “πάρουν τον έλεγχο” των συσκευών.

Δείτε επίσης: WordPress: Ψεύτικες ειδοποιήσεις Cloudflare διανέμουν malware

Ερευνητές της CYFIRMA λένε τώρα ότι ρωσόφωνα hacking forums πωλούν συχνά σημεία εισόδου δικτύου βασιζόμενα σε “εκμεταλλεύσιμες” κάμερες Hikvision που μπορούν να χρησιμοποιηθούν είτε για “botnetting” είτε για lateral movement.

Από ένα δείγμα 285.000 Hikvision web servers που έχουν πρόσβαση στο Διαδίκτυο, η εταιρεία κυβερνοασφάλειας βρήκε περίπου 80.000 κάμερες που εξακολουθούν να είναι ευάλωτες.

Οι περισσότερες από αυτές βρίσκονται στην Κίνα και τις Ηνωμένες Πολιτείες, ενώ το Ηνωμένο Βασίλειο, η Ουκρανία, η Γαλλία, η Ολλανδία, η Ρουμανία, το Βιετνάμ, η Ταϊλάνδη και η Νότια Αφρική μετρούν πάνω από 2.000 ευάλωτα τελικά σημεία.

Η εκμετάλλευση του σφάλματος δεν ακολουθεί συγκεκριμένο μοτίβο, γιατί η εκμετάλλευση γίνεται από πολλές διαφορετικές ομάδες. Ωστόσο, η CYFIRMA υπογραμμίζει τις περιπτώσεις των κινεζικών hacking ομάδων APT41 και APT10, καθώς και των ρωσικών ομάδων που ειδικεύονται στην κυβερνοκατασκοπεία.

Δείτε επίσης: Hackers στοχεύουν ξενοδοχεία και μολύνουν τα συστήματα με malware

Αδύναμοι κωδικοί πρόσβασης: Ένα άλλο μεγάλο πρόβλημα

Εκτός από την ευπάθεια που επηρεάζει τις κάμερες της Hikvision, υπάρχει επίσης το θέμα των αδύναμων κωδικών πρόσβασης. Πολλοί χρήστες επιλέγουν απλούς κωδικούς για λόγους ευκολίας ή δεν αλλάζουν τους κωδικούς που συνοδεύουν τη συσκευή από προεπιλογή.

Σύμφωνα με το Bleeping Computer, υπάρχουν πολλές λίστες (μερικές ακόμη και δωρεάν) σε hacking forums, που περιέχουν credentials για live video feeds από κάμερες Hikvision.

Εάν χρησιμοποιείτε μια κάμερα Hikvision, θα πρέπει να εγκαταστήσετε άμεσα την πιο πρόσφατη διαθέσιμη ενημέρωση firmware, να χρησιμοποιήσετε έναν ισχυρό κωδικό πρόσβασης και να απομονώσετε το δίκτυο IoT από κρίσιμα στοιχεία χρησιμοποιώντας ένα firewall ή VLAN.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS