Dahua’nın Açık Ağ Video Arayüzü Forumunda bir güvenlik açığıyla ilgili ayrıntılar paylaşıldı (ONVIF) istismar edildiğinde IP kameraların kontrolünün ele geçirilmesine yol açabilecek standart uygulama.

CVE-2022-30563 (CVSS puanı: 7.4) olarak izlenen “güvenlik açığı, saldırganlar tarafından önceki şifrelenmemiş ONVIF etkileşimini koklayarak ve kameraya yönelik yeni bir istekte kimlik bilgilerini yeniden oynatarak ağ kameralarını tehlikeye atmak için kötüye kullanılabilir”, Nozomi Networks söz konusu Perşembe raporunda.

Sorun, olan ele alinan 28 Haziran 2022’de yayınlanan bir yamada, etkiler aşağıdaki ürünler –

  • Dahua ASI7XXX: v1.000.0000009.0.R.220620’den önceki sürümler
  • Dahua IPC-HDBW2XXX: v2.820.0000000.48.R.220614’ten önceki sürümler
  • Dahua IPC-HX2XXX: v2.820.0000000.48.R.220614’ten önceki sürümler

ONVIF, video gözetim kameraları ve erişim kontrol sistemleri gibi IP tabanlı fiziksel güvenlik ürünlerinin satıcıdan bağımsız bir şekilde birbirleriyle nasıl iletişim kurabileceğine ilişkin açık bir standardın geliştirilmesini ve kullanımını yönetir.

Nozomi Networks tarafından tanımlanan hata, “WS-Kullanıcı Adı BelirteciÇinli firma Dahua tarafından geliştirilen belirli IP kameralarda uygulanan kimlik doğrulama mekanizması, saldırganların kimlik bilgilerini yeniden oynatarak kameraları tehlikeye atmasına olanak tanıyor.

Başka bir deyişle, kusurun başarılı bir şekilde kullanılması, bir saldırganın gizlice kötü niyetli bir yönetici hesabı eklemesine ve canlı kamera yayınlarını izlemek de dahil olmak üzere en yüksek ayrıcalıklara sahip etkilenen bir cihaza sınırsız erişim elde etmek için bu hesabı istismar etmesine izin verebilir.

Bir tehdit aktörünün bu saldırıyı gerçekleştirmesi için gereken tek şey, WS-UsernameToken şemasıyla kimliği doğrulanmış, şifrelenmemiş bir ONVIF isteğini yakalayabilmektir; bu, daha sonra, aygıtı yönetici hesabı oluşturması için kandırmak için aynı kimlik doğrulama verileriyle sahte bir istek göndermek için kullanılır. .

Dahua IP Kamera Güvenlik Açığı

Bu açıklama, benzer kusurların keşfini takip eder. yeniden bağlantıaracılığıylaTek, Annkeve eksen cihazlar, kritik altyapı tesislerinde dağıtımları göz önüne alındığında, IoT güvenlik kamera sistemlerinin oluşturduğu potansiyel risklerin altını çiziyor.

Araştırmacılar, “Tehdit aktörleri, özellikle ulus devlet tehdit grupları, hedef şirketin ekipmanı veya üretim süreçleri hakkında bilgi toplamaya yardımcı olmak için IP kameraları hacklemekle ilgilenebilirler” dedi.

“Bu bilgi, bir siber saldırı başlatmadan önce yürütülen keşiflere yardımcı olabilir. Hedef ortam hakkında daha fazla bilgi sahibi olan tehdit aktörleri, kritik altyapıdaki üretim süreçlerini fiziksel olarak bozabilecek özel saldırılar oluşturabilir.”

İlgili bir gelişmede, NCC Group’tan araştırmacılar belgelenmiş Nuki akıllı kilit ürünlerini etkileyen, rastgele kod yürütme ve açık kapılar elde etmek veya hizmet reddi (DoS) durumuna neden olmak için silahlandırılabilen 11 güvenlik açığı.

Ayrıca bir endüstriyel kontrol sistemi (ICS) danışmanlığı da dikkate değerdir. Veriliş ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı tarafından bu hafta, iki ciddi güvenlik açığı konusunda uyarıda bulunuldu. MOXA NPort 5110 sunucuları koşma donanım yazılımı sürümü 2.10.

“Bunların başarılı bir şekilde kullanılması güvenlik açıkları ajans, bir saldırganın bellek değerlerini değiştirmesine ve/veya cihazın yanıt vermemesine neden olabilir” dedi.



siber-2