Hikvision biztonsági értesítés! 2021. szeptember 19-én a Hikvision kiadott egy biztonsági értesítést (HSRC-202109-01), amiben nyilvánosságra hozta, hogy találtak egy számos kameracsaládot és rögzítőt érintő kritikus sérülékenységet.

A sérülékenységet 2021 júniusában fedezte fel egy Watchful IP biztonsági kutató. A problémát jelentette a gyártónak. A sérülékenység felfedezése és nyilvánosságra hozatala között a Hikvision a kutatóval együttműködve javította a hibát, és az érintett eszközökre elkészítette a javított firmware-eket.
A sérülékenységről röviden:
Ez egy "Command Injection" vagy "Remote Code Execution" típusú sérülékenység, ami az eszközök http vagy https portjára speciális csomagot küldve magas szintű, root shell hozzáférést szerezhet a támadó. A hozzáféréssel teljes körűen vezérelhető az eszköz, és használható egy, a hálózatot célzó támadás kiindulópontjaként. Ez leginkább abban az esetben kritikus, ha az eszköz http és/vagy https portja ki van forgatva az internetre, és nyilvánosan elérhető, valamint az eszköz bekerülhet egy "botnet" hálózatba is.
Javasoljuk az alább felsoroltak ellenőrzését:
- Ellenőrizzük, hogy az eszközünk érintett-e! Az alábbi linken található táblázat segít ebben.
- Frissítsük az eszköz firmware-ét a legfrissebbre, a firmware-ek a Hikvision európai portálján találhatóak.
- Kamerákhoz: Letöltési link,
- Rögzítőkhöz a Letöltési link.
A Hikvision support készített egy táblázatot az eszközök pontos azonosításához , segítségként az alábbi linkeken érhető el:
Ha sok eszközt kell egyszerre frissítenünk, használhatjuk a Batch Configuration Tool szoftvert! Letölthető innen: Letöltés link.