返回

大华摄像头存在安全漏洞,攻击者可完全控制设备

发布时间:2022-08-01 11:36:58 1140
# 漏洞# 监控# 攻击# 安全漏洞# 黑客

据报道,大华网络摄像头存在安全漏洞,该漏洞编号为 CVE-2022-30563(CVSS 评分:7.4),攻击者利用该漏洞可完全控制设备。据悉,关于大华开放网络视频接口论坛 ( ONVIF ) 标准实施中的安全漏洞的详细信息目前已被分享,为了防止被攻击,用户要及时升级到最新版本。

大华摄像头

漏洞影响

Nozomi Networks在7月28日的报告中表示,被跟踪为 CVE-2022-30563(CVSS 评分:7.4),攻击者可能会滥用该漏洞通过嗅探先前未加密的 ONVIF 交互并在对摄像头的新请求中重放凭据来破坏网络摄像头。

该漏洞影响的产品:

1、大华IPC-HX2XXX:v2.820.0000000.48.R.220614之前的版本

2、大华IPC-HDBW2XXX:v2.820.0000000.48.R.220614之前的版本

3、大华ASI7XXX:v1.000.0000009.0.R.220620之前的版本

幸运的是,该问题在2022年6月28日发布的补丁中得到了解决。

关于ONVIF

ONVIF 是一个全球性的开放式行业论坛,其目标是促进开发和使用基于物理IP的安全产品接口的全球开放标准。ONVIF创建了一个视频监控和其他物理安全领域的IP产品如何进行相互通信的标准。ONVIF是由Axis Communications,博世安防系统和索尼于2008年创立的。

Nozomi Networks 发现的漏洞存在于中国大华公司开发的某些 IP 摄像机中实施的所谓“ WS-UsernameToken ”身份验证机制,允许攻击者通过重放凭据来破坏摄像机。

也就是说,如果攻击者成功利用该漏洞,可以秘密添加恶意管理员帐户,并利用它以最高权限获得对受影响设备的无限制访问,包括实时观看摄像头,查看受害者和家人的一举一动。

发起此攻击的威胁者只需要能够捕获一个通过 WS-UsernameToken 模式进行身份验证的未加密 ONVIF 请求,然后使用该请求发送具有相同身份验证数据的伪造请求,以诱骗设备创建管理员帐户。

大华网络摄像机漏洞

在Reolink、ThroughTek、Annke和Axis设备中发现类似缺陷之后,进行了此次披露;同时,强调了物联网安全摄像头系统由于部署在关键基础设施中而带来的潜在风险。

研究人员表示,民族国家威胁组织可能对入侵IP摄像头感兴趣,因为可以帮助收集有关目标公司设备或生产过程的情报。在发起网络攻击之前,可以通过这些信息进行侦察,以增加对目标环境的了解。威胁行为者可以控制自定义攻击,从而在物理上破坏关键基础设施的生产过程。

安全建议

监控摄像头出现安全漏洞,可能会导致用户查看家中情况时,黑客也能把用户和用户的家人的一举一动看得清清楚楚。为了保护大华设备,防止威胁行为者利用漏洞对用户进行监控,用户应升级安装最新的固件。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线