+7 (8634) 431-132

Как побороть критическую уязвимость Hikvision?

Обновлено 08 февраля 2025 - 1 месяц назад

Администраторы Hikvision заявили, что в большинстве их камер безопасности существует "уязвимость с нулевым кликом". В этой статье вы узнаете о критической уязвимости Hikvision.

Существует вероятность того, что неавторизованный хакер может получить доступ к NVR и даже к внутренним сетям. Произошла утечка информации об ошибке Remote Code Execution (RCE) в некоторых продуктах Hikvision, которая позволяет получить доступ к устройству без ввода имен пользователей и паролей.

Воспользовавшись этой уязвимостью можно получить доступ к устройству и управлять им. Хакер также может использовать взломанные устройства для получения дальнейшего доступа к внутренним сетям.

В общей сложности более 70 моделей камер и видеорегистраторов Hikvision подвержены этой критической уязвимости. Проблема затронула более 100 миллионов устройств.

Как работает критическая уязвимость Hikvision?

Обычно требуется только доступ к порту сервера HTTPS . Обычно для устранения критической уязвимости Hikvision используется порт сервера 80/443 .

Злоумышленнику не нужны пароли и имена пользователей, чтобы атаковать камеру. Кроме того, они не зависят от действий пользователя. Их невозможно обнаружить после входа в камеру.

Эта уязвимость к ошибкам присутствовала в прошивке с 2016 года, и компания Hikvision признала ее наличие и устранила. Бренд также выпустил рекомендацию по безопасности, чтобы предупредить пользователей о продуктах, подверженных риску.

Почему возникла критическая уязвимость Hikvision

Злоумышленник может воспользоваться недостаточной проверкой вводимых данных, отправив сообщения, содержащие вредоносные команды, чтобы инициировать атаку.

По данным Watchful-IP, этот недостаток позволяет полностью контролировать встроенный компьютер и получать неограниченный root-доступ.

Владельцу устройства разрешено использовать только ограниченную "защищенную оболочку" (psh), которая ограничивает ввод заранее определенным списком ограниченных, но очень информативных команд. Однако злоумышленник может получить полный контроль над устройством с помощью неограниченной оболочки root.

Это означает, что внутренние сети также могут быть "доступны и атакованы" с помощью этой уязвимости.

Затрагивает ли эта уязвимость OEM-версии?

Да, это повлияет на OEM-версии. На самом деле, этот недостаток затрагивает практически все камеры OEM и Hikvision.

Кроме того, уязвимость затронет сотни брендов по всему миру, поскольку камеры Hikvision используются очень широко.

Хуже всего то, что многие OEM-бренды для Hikvision пытаются скрыть свою принадлежность к Hikvision и выдают камеры за свои собственные, а значит, они проигнорируют эту уязвимость, и многие потребители даже не узнают о ней.

Затронутые версии

Ниже приведен список некоторых затронутых версий. Если вы являетесь владельцем указанной в списке модели камеры, ее прошивка должна быть обновлена НЕЗАМЕДЛИТЕЛЬНО .

Название продукта Затронутая версия(и)
DS-2CD1x23
DS-2CD1x43(B)
DS-2CD1x43(C)
DS-2CD1x43G0E
DS-2CD1x53(B)
DS-2CD1x53(C)
DS-2CD1xx1
DS-2CD1xx7G0
DS-2CD2x21G0
DS-2CD2xx3G2
DS-2CD2xx6G2
DS-2CD2xx7G2
DS-2CD3x21G0
DS-2CD3x51G0
DS-2CD3xx3G2
DS-2CD3xx6G2
DS-2CD3xx7G0E
DS-2CD3xx7G2
DS-2CD4xx0
DS-2CD4xx6
DS-2CD5xx5
DS-2CD5xx7
DS-2CD7xx6G0
DS-2CD8Cx6G0
DS-2CVxxx1
DS-2CVxxx5
DS-2CVxxx6
DS-2DF5xxx
DS-2DF6xxx
DS-2DF6xxx-Cx
DS-2DF7xxx
DS-2DF8xxx
DS-2DF9xxxx
DS-2DYHxxx
DS-2XC66x5G0
DS-2XE30x6FWD(B)
DS-2XE60x6FWD(B)
DS-2XE62x2F(D)
DS-2XE62x7FWD(D)
DS-2XE64x2F(B)
DS-DY9xxxx
HWI-xxx
HWP-Nxxxx
IPC-xxx
KBA18(C)-83x6FWD
PTZ-Nxxxx
iDS-2CD6810
iDS-2DExxxx
iDS-2PT9xxx
iDS-2PTxxxx
iDS-2SE7xxx
iDS-2SK7xxxx
iDS-2SK8xxxx
iDS-2SR8xxxx
iDS-2VSxxx
iDS-2XM6810
Версии, время сборки которых предшествует 210625
DS-2TBxxx
DS-2TD1xxx-xx
DS-2TD2xxx-xx
DS-2TD41xx-xx/Wx
DS-2TD4xxx-xx/V2
DS-2TD62xx-xx/V2
DS-2TD62xx-xx/Wx
DS-2TD81xx-xx/V2
DS-2TD81xx-xx/Wx
DS-2TDxxxxB
DS-Bxxx
Версии, время сборки которых предшествует 210702
DS-76xxNI-K1xx(C)
DS-76xxNI-Qxx(C)
DS-HiLookI-NVR-1xxMHxx(C)
DS-HiLookI-NVR-2xxMHxx(C)
DS-HiWatchI-HWN-41xxMHxx(C)
DS-HiWatchI-HWN-42xxMHxx(C)
V4.30.210 Build201224 - V4.31.000 Build210511
DS-71xxNI-Q1xx(C)
DS-HiLookI-NVR-1xxHxx(C)
DS-HiLookI-NVR-1xxMHxx(C)
DS-HiWatchI-HWN-21xxHxx(C)
DS-HiWatchI-HWN-21xxMHxx(C)
V4.30.300 Build210221 - V4.31.100 Build210511

Заключительные размышления

Эта критическая уязвимость Hikvision безусловно сослужила плохую службу компании, однако, в целом, линейка продуктов Hikvision обладает огромным количеством плюсов, на них можно остановить свой выбор.

Всегда защищайте себя и размещайте камеры в местах, не подвергающих опасности вашу частную жизнь. Старайтесь не размещать камеры в спальнях, ванных комнатах и других частных помещениях.

ВНИМАНИЕ!

Ваше имущество находится под защитой! 👍

Это напоминание для владельцев хорошей системы видеонаблюдения!