Vulnerabilidade em câmeras Hikvision pode levar ao comprometimento da rede

Uma vulnerabilidade de segurança Zero Clic RCE em câmeras da Hikvision pode levar ao comprometimento da rede

O abuso de falha pode dar aos invasores maior acesso aos dispositivos até mesmo do que seu proprietário.

A vulnerabilidade RCE de clique zero em câmeras de segurança Hikvision pode levar ao comprometimento da rede
Uma vulnerabilidade de zero clique em uma câmera de segurança IoT popular pode permitir que um invasor não autenticado obtenha acesso total ao dispositivo e, possivelmente, a redes internas, alertou um pesquisador.

O pesquisador, apelidado de ‘Watchful IP’, divulgou detalhes do bug de execução remota de código não autenticado (RCE) em certos produtos da Hikvision, um fabricante chinês e maior marca de câmeras de rede do mundo.

Em uma postagem do blog , eles descreveram como a vulnerabilidade de segurança, rastreada como CVE-2021-36260, pode permitir que um agente malicioso tome o controle completamente de uma câmera conectada à Internet e redes potencialmente internas.

O bug crítico – atribuído a 9,8 na escala de gravidade CVSS – permite que o ator obtenha “muito mais acesso do que até mesmo o proprietário do dispositivo tem, visto que eles são restritos a um ‘shell protegido’ (psh) limitado que filtra a entrada para um pré-definido conjunto de comandos limitados, principalmente informativos ”, explicou Watchful IP.

“Além de comprometer totalmente a câmera IP, as redes internas podem então ser acessadas e atacadas.

“Este é o nível mais alto de vulnerabilidade crítica – uma vulnerabilidade de execução remota de código não autenticada (RCE) zero clique que afeta um grande número de câmeras Hikvision.”

Eles acrescentaram: “Dada a implantação dessas câmeras em locais sensíveis, até mesmo a infraestrutura crítica está em risco”.

 

Bug de longa data

O pesquisador afirma que o firmware está suscetível ao bug desde 2016.

Hikvision reconheceu as descobertas e corrigiu o problema. A empresa também lançou um comunicado de segurança detalhando quais produtos estão em risco.

https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/

Um resumo diz: “Devido à validação de entrada insuficiente, o invasor pode explorar a vulnerabilidade para lançar um ataque de injeção de comando , enviando algumas mensagens com comandos maliciosos.”

O comunicado também contém uma extensa lista de versões vulneráveis.

O Daily Swig entrou em contato com o pesquisador para obter mais informações e atualizará este artigo de acordo.

 

 

Origem: The Daily Swig

 

Engº Marcelo Marcelo Peres

mpperes@guiadocftv.com.br – GuiadoCFTV

Por favor avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Gostaria de sugerir alguma notícia ou entrar em contato, clique Aqui!

Importante: Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Eng° Marcelo Peres

Eng° Eletricista Enfase em Eletrônica e TI, Técnico em Eletrônica, Consultor de Tecnologia, Projetista, Supervisor Técnico, Instrutor e Palestrante de Sistemas de Segurança, Segurança, TI, Sem Fio, Usuário Linux.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.