Μια κρίσιμη ευπάθεια ασφαλείας έχει εντοπιστεί στο στοιχείο applyCT της HIKVISION, το οποίο αποτελεί μέρος της πλατφόρμας HikCentral Integrated Security Management. Η ευπάθεια αυτή επιτρέπει σε επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα εξ αποστάσεως, χωρίς να απαιτείται αυθεντικοποίηση.
Δείτε επίσης: Hackers καταχρώνται το Vercel v0 για phishing επιθέσεις

Έχει καταχωρηθεί ως CVE-2025-34067 και της έχει αποδοθεί η μέγιστη βαθμολογία CVSS 10.0. Η αιτία της ευπάθειας είναι η χρήση μιας ευάλωτης έκδοσης της βιβλιοθήκης Fastjson από την πλατφόρμα, εκθέτοντας εκατομμύρια συσκευές επιτήρησης παγκοσμίως σε ενδεχόμενη παραβίαση.
Η επίθεση εκμεταλλεύεται το σημείο πρόσβασης /bic/ssoService/v1/applyCT μέσω κακόβουλων JSON payloads που επεξεργάζεται η βιβλιοθήκη Fastjson. Οι επιτιθέμενοι μπορούν να διαμορφώσουν ειδικά JSON αιτήματα που ενεργοποιούν το χαρακτηριστικό auto-type της Fastjson, επιτρέποντας τη φόρτωση αυθαίρετων Java κλάσεων.
Ο μηχανισμός της επίθεσης βασίζεται στη χειραγώγηση της κλάσης JdbcRowSetImpl, ώστε να δημιουργούνται συνδέσεις με μη έμπιστους LDAP διακομιστές, παρακάμπτοντας αποτελεσματικά τα μέτρα ασφαλείας.
Η εκμετάλλευση της ευπάθειας HIKVISION, απαιτεί την αποστολή ενός POST αιτήματος με Content-Type: application/json προς το ευάλωτο σημείο πρόσβασης. Με την κατάλληλη τροποποίηση της παραμέτρου datasource ώστε να παραπέμπει σε έναν κακόβουλο LDAP διακομιστή, οι επιτιθέμενοι μπορούν να επιτύχουν απομακρυσμένη εκτέλεση κώδικα στο υποκείμενο σύστημα.
Δείτε ακόμα: Το Microsoft Defender αποκλείει πλέον επιθέσεις email bombing
Πρόκειται για ένα κλασικό παράδειγμα της ευπάθειας CWE-502: Deserialization of Untrusted Data σε συνδυασμό με CWE-917: Expression Language Injection, όπου η ανεπαρκής επικύρωση των εισόδων επιτρέπει μη εξουσιοδοτημένη φόρτωση κλάσεων και εκτέλεση κώδικα.

Η ευπάθεια επηρεάζει την πλατφόρμα HikCentral, η οποία προηγουμένως ήταν γνωστή ως “Integrated Security Management Platform” και λειτουργεί ως ολοκληρωμένη λύση διαχείρισης ασφαλείας, ευρέως διαδεδομένη στον δημόσιο, εμπορικό και βιομηχανικό τομέα.
Η εκτεταμένη υιοθέτηση της πλατφόρμας καθιστά την ευπάθεια ιδιαιτέρως ανησυχητική, καθώς προσφέρει κεντρικό έλεγχο πολλαπλών συσκευών ασφαλείας και συστημάτων επιτήρησης.
Οι πιθανές συνέπειες περιλαμβάνουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα επιτήρησης, παρέμβαση σε συστήματα ασφαλείας και πιθανή πλευρική κίνηση εντός της δικτυακής υποδομής.
Οι οργανισμοί που χρησιμοποιούν τα επηρεαζόμενα από την ευπάθεια συστήματα HIKVISION applyCT, διατρέχουν κίνδυνο παραβίασης δεδομένων, διακοπών στη λειτουργία υπηρεσιών και ευρύτερης παραβίασης της συνολικής υποδομής ασφαλείας τους.
Δείτε επίσης: Οι περισσότερες επιθέσεις Ransomware σε οργανισμούς είναι αποτέλεσμα ευπαθειών
Η ευπάθεια είναι μη εξουσιοδοτημένη, πράγμα που σημαίνει ότι οι επιτιθέμενοι μπορούν να την εκμεταλλευτούν χωρίς την ανάγκη έγκυρων διαπιστευτηρίων, γεγονός που μειώνει σημαντικά το επίπεδο δυσκολίας για κακόβουλους παράγοντες. Λόγω αυτής της ιδιαιτερότητας, η ευπάθεια έχει ταξινομηθεί ως γνωστή-και-εκμεταλλευόμενη, γεγονός που υποδηλώνει ενεργή εκμετάλλευσή της στην πράξη.
Πηγή: cybersecuritynews