Hikvision biztonsági értesítés

2021. szeptember 19-én a Hikvision kiadott egy biztonsági értesítést (HSRC-202109-01), amiben nyilvánosságra hozta, hogy találtak egy számos kameracsaládot és rögzítőt érintő kritikus sérülékenységet.

A sérülékenységet 2021 júniusában fedezte fel egy Watchful IP biztonsági kutató. A problémát jelentette a gyártónak. A sérülékenység felfedezése és nyilvánosságra hozatala között a Hikvision a kutatóval együttműködve javította a hibát, és az érintett eszközökre elkészítette a javított firmware-eket.

A sérülékenységről röviden:
Ez egy “Command Injection” vagy “Remote Code Execution” típusú sérülékenység, ami az eszközök http vagy https portjára speciális csomagot küldve magas szintű, root shell hozzáférést szerezhet a támadó. A hozzáféréssel teljes körűen vezérelhető az eszköz, és használható egy, a hálózatot célzó támadás kiindulópontjaként. Ez leginkább abban az esetben kritikus, ha az eszköz http és/vagy https portja ki van forgatva az internetre, és nyilvánosan elérhető, valamint az eszköz bekerülhet egy “botnet” hálózatba is.

Javasoljuk az alább felsoroltak ellenőrzését:

  • Ellenőrizzük, hogy az eszközünk érintett-e! Az alábbi linken található táblázat segít ebben.
  • Frissítsük az eszköz firmware-ét a legfrissebbre, a firmware-ek a Hikvision európai portálján találhatóak.
  • Kamerákhoz: Letöltési link,
  • Rögzítőkhöz a Letöltési link.

A Hikvision support készített egy táblázatot az eszközök pontos azonosításához , segítségként az alábbi linkeken érhető el:

Ha sok eszközt kell egyszerre frissítenünk, használhatjuk a Batch Configuration Tool szoftvert! Letölthető innen: Letöltés link.