Os DVRs Hikvision possuem vulnerabilidades de seguran├ža que permitem que o dispositivo seja totalmente controlado

Muitos gravadores de v├şdeo digital da Hikvision foram considerados vulner├íveis ÔÇőÔÇőa vulnerabilidades de seguran├ža.

Muitos gravadores de v├şdeo digital da Hikvision foram considerados vulner├íveis ÔÇőÔÇőa vulnerabilidades de seguran├ža, o que poderia permitir que um invasor ganhasse o controle total do dispositivo.

Este tipo de equipamento ├ę usado para vigil├óncia em pr├ędios comerciais e arredores e, em alguns casos, at├ę para vigil├óncia de propriedades particulares. Os titulares desses dispositivos t├¬m acesso remoto e gerenciam os dispositivos por meio de um aplicativo da web que tamb├ęm est├í dispon├şvel para dispositivos m├│veis.

Pesquisadores de seguran├ža do Rapid7, ap├│s examinar os dados do Project Sonar (comunidade para an├ílise de rede p├║blica), identificaram tr├¬s vulnerabilidades de buffer overflow (CVE-2014-4878, CVE-2014-4879 e CVE-2014- 4880) no RTSP (Protocolo de streaming em tempo real) Hikvision, c├│digo de manipula├ž├úo de solicita├ž├Áes.

Os pesquisadores analisaram os produtos da s├ęrie DS-7200 e determinaram que eles poderiam estar em risco de um usu├írio mal-intencionado que pudesse explorar as vulnerabilidades de buffer overflow no corpo do RTSP, no cabe├žalho e no manuseio b├ísico de autentica├ž├úo. Este protocolo ├ę destinado ao controle de servidores multim├şdia de streaming entre terminais.

Os detalhes t├ęcnicos das vulnerabilidades espec├şficas foram publicados por Mark Schloesser, do Rapid7, em uma publica├ž├úo recente no blog.

Segundo os pesquisadores, existem cerca de 150.000 desses dispositivos IPv4 que podem ser controlados remotamente. Em alguns casos, o equipamento ├ę protegido pelo par de credenciais padr├úo (admin: 12345) especificado pelo fabricante.

A explora├ž├úo de vulnerabilidades na autentica├ž├úo RTSP b├ísica n├úo requer o logon do invasor, enquanto um m├│dulo Metasploit foi lan├žado na quarta-feira.

Parece que a Hikvision entrou em contato com pesquisadores de seguran├ža sobre esse problema, mas nenhuma resposta foi dada at├ę o momento. At├ę que o problema seja resolvido, os usu├írios devem recorrer a medidas de seguran├ža adicionais, como acesso a dispositivos via VPN. Escusado ser├í dizer que os usu├írios precisar├úo alterar suas credenciais padr├úo (nome de usu├írio e senha) o mais r├ípido poss├şvel.

De acordo com o cronograma do Rapid7 para revelar vulnerabilidades, o Hikvision foi notificado sobre o problema em 15 de setembro de 2014. No in├şcio de outubro, os investigadores relataram o assunto ao Centro de Coordena├ž├úo CERT (CERT / CC) e alguns dias depois atribu├şram o CVE (Vulnerabilidades comuns). e exposi├ž├Áes).

O Rapid7 alerta que os pesquisadores do Instituto SANS identificaram este ano uma rede de bots composta principalmente por DVRs e roteadores e usada para extrair Bitcoin.