Tin An Ninh Mạng

Phát hiện lỗ hổng zero-click RCE trong camera an ninh Hikvision

hacker 4
Lỗ hổng zero-click RCE trong camera an ninh Hikvision có thể tiếp tay cho những kẻ tấn công giành được quyền truy cập cao hơn vào các thiết bị. Trong đó người dùng Việt Nam có thể gặp rủi ro từ các thiết bị này.

Lỗ hổng Hikvision ảnh hưởng hơn 380.000 thiết bị tại Việt Nam

Một nhà nghiên cứu an ninh mạng mới đây đưa ra cảnh báo về lỗ hổng zero-click trong một camera an ninh IoT của Hikvision, có thể cho phép kẻ tấn công chưa được xác thực giành quyền truy cập vào thiết bị và thậm chí là cả mạng nội bộ.

Nhà nghiên cứu có mật danh “Watchful IP” đã công bố chi tiết về lỗi thực thi mã từ xa không xác thực (RCE) trong một số sản phẩm của Hikvision – một trong những thương hiệu sản xuất và giám sát camera lớn nhất thế giới đến từ Trung Quốc.

{

}

lo-hong-zeroclick-rce-camera-hikvision.jpg

Trong bài đăng trên blog, Watchful IP đã mô tả lỗ hổng an ninh CVE-2021-36260 là lỗi nghiêm trọng (điểm CVSS 9,8). Lỗ hổng cho phép kẻ tấn công giành được “quyền truy cập thậm chí cao hơn cả chủ sở hữu thiết bị vì họ bị giới hạn trong một “protected shell” (psh) có nhiệm vụ lọc các input theo một tập hợp các lệnh giới hạn”.

“Ngoài việc IP camera bị kiểm soát hoàn toàn, các mạng nội bộ sau đó có thể bị truy cập và tấn công. Đây là mức độ cao nhất của lỗ hổng zero-click RCE không cần xác thực, ảnh hưởng đến một số lượng lớn camera của hãng Hikvision. Nếu các camera này bị triển khai và lợi dụng tại các địa điểm nhạy cảm hay cơ sở hạ tầng quan trọng có thể dẫn đến rủi ro lớn”.

Nhà nghiên cứu tuyên bố firmware đã bị lỗi kể từ năm 2016. Hikvision đã thừa nhận những phát hiện và khắc phục sự cố. Hãng cũng đã phát hành khuyến cáo an ninh nêu chi tiết những sản phẩm nào có nguy cơ bị tấn công.

Hãng cũng cho biết: “Do việc xác thực input không được thực hiện đầy đủ, kẻ tấn công có thể khai thác lỗ hổng để khởi động một cuộc tấn công command injection bằng cách gửi một số thông báo có chứa lệnh độc hại”. Bản khuyến cáo cũng liệt kê một danh sách đầy đủ các phiên bản có thể bị tấn công.

Theo thống kê của WhiteHat, hiện ở Việt Nam có hơn 380.000 thiết bị camera IP Hikvision, đứng thứ 2 trên toàn thế giới. Với số lượng lớn như vậy thì WhiteHat khuyên bạn nên cập nhật bản vá bằng cách lên phiên bản mới nhất mà hãng phát hành.

Hướng dẫn cập nhật Firmware phiên bản mới nhất cho Camera IP Hikvision

Để người dùng tránh khỏi nguy cơ bị tấn công bởi lỗ hổng zero-click trong camera của Hikvision, WhiteHat khuyên bạn nên nâng cấp firmware của camera IP Hikvision ngay từ bây giờ.

Dưới đây là những hướng dẫn cụ thể dành cho bạn:

1. Tìm kiếm các bản cập nhật firmware tại đây.
2. Chọn firmware bạn đang sử dụng, sau đó tải xuống.
3. Bấm đồng ý với các điều khoản và chính sách.
4. Tệp firmware đã tải xuống thường nằm trong thư mục Download mặc định hoặc Desktop , sau đó giải nén bằng cách nhấp chuột phải vào tệp và chọn “extract all” hoặc “unzip”. Hãy chọn Desktop là nơi để giải nén tệp cuối cùng. Khi đó tệp DIGICAP sẽ xuất hiện trên màn hình desktop.
5. Sau khi tệp được giải nén, hãy đăng nhập vào camera bằng trình duyệt Internet Explorer hoặc Firefox. Nếu được nhắc cài đặt plugin (hoặc cho phép plugin chạy), hãy lựa chọn ngay để tiếp tục quy trình nâng cấp.
6. Đăng nhập vào camera bằng tên người dùng (username) và mật khẩu quản trị viên (password), sau đó chuyển đến tab Configuration > Basic Configuration > System > Maintenance.
7. Ở cuối trang trong Remote Upgrade > Browse để định vị và chọn tệp firmware, tệp này đã được lưu trước đó trên Desktop > Open > Upgrade.
8. Camera sẽ hiển thị lời nhắc rằng cần phải khởi động lại để hoàn tất nâng cấp. Bấm OK .

Bấm vào đây để xem chi tiết video hướng dẫn các bước trên. Lưu ý khi nâng cấp firmware phải được thực hiện theo thứ tự tăng dần và không thể bỏ qua các phiên bản nhé!

Theo Portswigger

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !