Over 80,000 udnyttelige Hikvision-kameraer eksponeret online
Tidligere har HIKvision været ramt af flere skandaler herunder installerings af aflytningsmekanismer på firmaets produkter hvorfor USA har forbudt en lang række kinesiske produkter heriblandt Dahua og Hikvision. Tidligere har vi dækket hvordan Moobot botnettet spredte sig via Hikvision videokameraer med flere sårbarheder og hvorfor der er kommet lovgivninger, ekskluderinger og anbefalinger mod HIKVISION. Nu har sikkerhedsforskere opdaget over 80.000 Hikvision-kameraer, der er sårbare over for en kritisk kommandoinjektionsfejl, der let kan udnyttes via specielt udformede meddelelser sendt til den sårbare webserver. Fejlen spores som CVE-2021-36260 og blev adresseret af Hikvision via en firmwareopdatering i september 2021. Men ifølge et whitepaper udgivet af CYFIRMA har titusinder af systemer, der bruges af 2.300 organisationer i 100 lande, stadig ikke anvendt sikkerhedsopdateringen. Der har været to kendte offentlige udnyttelser til CVE-2021-36260, en offentliggjort i oktober 2021 og den anden i februar 2022, så trusselsaktører på alle færdighedsniveauer kan søge efter og udnytte sårbare kameraer. I december 2021 brugte et Mirai-baseret botnet kaldet ‘Moobot’ den særlige udnyttelse til at sprede sig aggressivere end vi tidligere har set og de hackede systemer til DDoS (distribueret denial of service) sværme. I januar 2022 advarede CISA om, at CVE-2021-36260 var blandt de aktivt udnyttede fejl på den daværende offentliggjorte liste og advarede organisationer om, at angribere kunne “tage kontrol” over enheder og straks lappe fejlen. Sårbar og udnyttet CYFIRMA siger, at russisktalende hackingfora …
Over 80,000 udnyttelige Hikvision-kameraer eksponeret online Se mere »