Как побороть критическую уязвимость Hikvision?
Обновлено 08 февраля 2025 - 1 месяц назад

Как работает критическая уязвимость Hikvision?
- Почему возникла критическая уязвимость Hikvision
Администраторы Hikvision заявили, что в большинстве их камер безопасности существует "уязвимость с нулевым кликом". В этой статье вы узнаете о критической уязвимости Hikvision.
Существует вероятность того, что неавторизованный хакер может получить доступ к NVR и даже к внутренним сетям. Произошла утечка информации об ошибке Remote Code Execution (RCE) в некоторых продуктах Hikvision, которая позволяет получить доступ к устройству без ввода имен пользователей и паролей.
Воспользовавшись этой уязвимостью можно получить доступ к устройству и управлять им. Хакер также может использовать взломанные устройства для получения дальнейшего доступа к внутренним сетям.
В общей сложности более 70 моделей камер и видеорегистраторов Hikvision подвержены этой критической уязвимости. Проблема затронула более 100 миллионов устройств.
Как работает критическая уязвимость Hikvision?
Обычно требуется только доступ к порту сервера HTTPS . Обычно для устранения критической уязвимости Hikvision используется порт сервера 80/443 .
Злоумышленнику не нужны пароли и имена пользователей, чтобы атаковать камеру. Кроме того, они не зависят от действий пользователя. Их невозможно обнаружить после входа в камеру.
Эта уязвимость к ошибкам присутствовала в прошивке с 2016 года, и компания Hikvision признала ее наличие и устранила. Бренд также выпустил рекомендацию по безопасности, чтобы предупредить пользователей о продуктах, подверженных риску.
Почему возникла критическая уязвимость Hikvision
Злоумышленник может воспользоваться недостаточной проверкой вводимых данных, отправив сообщения, содержащие вредоносные команды, чтобы инициировать атаку.
По данным Watchful-IP, этот недостаток позволяет полностью контролировать встроенный компьютер и получать неограниченный root-доступ.
Владельцу устройства разрешено использовать только ограниченную "защищенную оболочку" (psh), которая ограничивает ввод заранее определенным списком ограниченных, но очень информативных команд. Однако злоумышленник может получить полный контроль над устройством с помощью неограниченной оболочки root.
Это означает, что внутренние сети также могут быть "доступны и атакованы" с помощью этой уязвимости.
Затрагивает ли эта уязвимость OEM-версии?
Да, это повлияет на OEM-версии. На самом деле, этот недостаток затрагивает практически все камеры OEM и Hikvision.
Кроме того, уязвимость затронет сотни брендов по всему миру, поскольку камеры Hikvision используются очень широко.
Хуже всего то, что многие OEM-бренды для Hikvision пытаются скрыть свою принадлежность к Hikvision и выдают камеры за свои собственные, а значит, они проигнорируют эту уязвимость, и многие потребители даже не узнают о ней.
Затронутые версии
Ниже приведен список некоторых затронутых версий. Если вы являетесь владельцем указанной в списке модели камеры, ее прошивка должна быть обновлена НЕЗАМЕДЛИТЕЛЬНО .
Название продукта | Затронутая версия(и) |
DS-2CD1x23 DS-2CD1x43(B) DS-2CD1x43(C) DS-2CD1x43G0E DS-2CD1x53(B) DS-2CD1x53(C) DS-2CD1xx1 DS-2CD1xx7G0 DS-2CD2x21G0 DS-2CD2xx3G2 DS-2CD2xx6G2 DS-2CD2xx7G2 DS-2CD3x21G0 DS-2CD3x51G0 DS-2CD3xx3G2 DS-2CD3xx6G2 DS-2CD3xx7G0E DS-2CD3xx7G2 DS-2CD4xx0 DS-2CD4xx6 DS-2CD5xx5 DS-2CD5xx7 DS-2CD7xx6G0 DS-2CD8Cx6G0 DS-2CVxxx1 DS-2CVxxx5 DS-2CVxxx6 DS-2DF5xxx DS-2DF6xxx DS-2DF6xxx-Cx DS-2DF7xxx DS-2DF8xxx DS-2DF9xxxx DS-2DYHxxx DS-2XC66x5G0 DS-2XE30x6FWD(B) DS-2XE60x6FWD(B) DS-2XE62x2F(D) DS-2XE62x7FWD(D) DS-2XE64x2F(B) DS-DY9xxxx HWI-xxx HWP-Nxxxx IPC-xxx KBA18(C)-83x6FWD PTZ-Nxxxx iDS-2CD6810 iDS-2DExxxx iDS-2PT9xxx iDS-2PTxxxx iDS-2SE7xxx iDS-2SK7xxxx iDS-2SK8xxxx iDS-2SR8xxxx iDS-2VSxxx iDS-2XM6810 |
Версии, время сборки которых предшествует 210625 |
DS-2TBxxx DS-2TD1xxx-xx DS-2TD2xxx-xx DS-2TD41xx-xx/Wx DS-2TD4xxx-xx/V2 DS-2TD62xx-xx/V2 DS-2TD62xx-xx/Wx DS-2TD81xx-xx/V2 DS-2TD81xx-xx/Wx DS-2TDxxxxB DS-Bxxx |
Версии, время сборки которых предшествует 210702 |
DS-76xxNI-K1xx(C) DS-76xxNI-Qxx(C) DS-HiLookI-NVR-1xxMHxx(C) DS-HiLookI-NVR-2xxMHxx(C) DS-HiWatchI-HWN-41xxMHxx(C) DS-HiWatchI-HWN-42xxMHxx(C) |
V4.30.210 Build201224 - V4.31.000 Build210511 |
DS-71xxNI-Q1xx(C) DS-HiLookI-NVR-1xxHxx(C) DS-HiLookI-NVR-1xxMHxx(C) DS-HiWatchI-HWN-21xxHxx(C) DS-HiWatchI-HWN-21xxMHxx(C) |
V4.30.300 Build210221 - V4.31.100 Build210511 |
Заключительные размышления
Эта критическая уязвимость Hikvision безусловно сослужила плохую службу компании, однако, в целом, линейка продуктов Hikvision обладает огромным количеством плюсов, на них можно остановить свой выбор.
Всегда защищайте себя и размещайте камеры в местах, не подвергающих опасности вашу частную жизнь. Старайтесь не размещать камеры в спальнях, ванных комнатах и других частных помещениях.
ВНИМАНИЕ!
Ваше имущество находится под защитой! 👍
Это напоминание для владельцев хорошей системы видеонаблюдения!