Red de conocimiento informático - Material del sitio web - La información de alarma de la cámara Dahua no está cifrada

La información de alarma de la cámara Dahua no está cifrada

Seguir

Palabras clave

Cámara Dahua

Se reveló que la cámara Dahua tiene el estándar "Open Network Video Interface Forum (ONVIF)" La vulnerabilidad de seguridad implementada, numerada CVE-2022-30563 (puntuación CVSS: 7,4), permite a los piratas informáticos detectar interacciones ONVIF no cifradas, lo que permite a los atacantes comprometer las cámaras reproduciendo las credenciales.

Imagen

El 28 de junio de 2022, Dahua lanzó un parche de vulnerabilidad para solucionar esta vulnerabilidad. Los modelos de productos afectados son los siguientes:

Dahua Hua ASI7XXX. : Versión anterior a v1.000.0000009.0.R.220620

Dahua IPC-HDBW2XXX: Versión anterior a v2.820.0000000.48.R.220614

Dahua IPC -HX2XXX: Versiones anteriores a v2 .820.0000000.48.R.220614

Según los datos, ONVIF (Open Network Video Interface Forum) es un foro global abierto de la industria que se centra en la seguridad IP basada en redes. El desarrollo de estándares globales para productos (como cámaras web conectadas a grabadores de vídeo en red, cámaras web conectadas a software de vigilancia y sistemas de control de acceso). ONVIF creó un estándar sobre cómo se comunican entre sí los productos IP en el campo de la videovigilancia y otros tipos de seguridad física, resolviendo el problema de incompatibilidad entre productos de varios fabricantes.

Los expertos en seguridad señalaron en el informe que la vulnerabilidad de seguridad existe en el mecanismo de autenticación "WS-UsernameToken", lo que permite a un atacante comprometer la cámara reproduciendo las credenciales. Esto significa que si un pirata informático aprovecha con éxito la vulnerabilidad, se puede agregar en secreto una cuenta de administrador malicioso para obtener acceso sin restricciones al dispositivo afectado con los privilegios más altos, incluida la visualización en vivo y la reproducción de video de la cámara.

El método de ataque específico es que el hacker captura una solicitud ONVIF no cifrada autenticada a través del modo WS-UsernameToken y luego usa la solicitud para enviar una solicitud falsa con los mismos datos de autenticación para engañar al dispositivo y crear un administrador. cuenta. .

Esta divulgación sigue al descubrimiento de fallas similares en dispositivos Reolink, ThroughTek, Annke y Axis, destacando los riesgos potenciales que plantean los sistemas de cámaras de seguridad de IoT debido a su implementación en infraestructura crítica.

Los expertos en seguridad dicen que muchos atacantes están interesados ​​en piratear cámaras IP para recopilar información sobre los equipos o procesos de producción de la empresa objetivo. Esta inteligencia permite a los atacantes realizar un reconocimiento completo antes de lanzar un ciberataque contra una empresa objetivo. Cuanta más información se obtenga sobre el entorno objetivo, más fácil será para los piratas informáticos formular métodos de ataque e incluso dañar físicamente el proceso de producción de la infraestructura crítica.

FIN

Recomendaciones de lectura

Si te parece bien compártelo y dale me gusta si te resulta útil

Si apoyas "Círculo de seguridad", ¡dale un triple aprobación!

Descargo de responsabilidad

Este artículo proviene del creador del cliente Tencent News y no representa los puntos de vista ni las posiciones de Tencent News.