top of page
  • Foto do escritorInternational IT

Mais de 80.000 câmeras Hikvision estão expostas online

Atualizado: 30 de nov. de 2023

Pesquisadores de segurança descobriram mais de 80.000 câmeras Hikvision vulneráveis a uma falha crítica de injeção de comando que é facilmente explorável por meio de mensagens especialmente criadas para serem enviadas ao servidor web vulnerável.




A vulnerabilidade é rastreada como CVE-2021-36260 e a Hikvision publicou uma atualização de firmware que corrige a falha em setembro de 2021. No entanto, de acordo com um relatório da CYFIRMA, dezenas de milhares de sistemas usados por 2.300 organizações em 100 países ainda não aplicaram a atualização de segurança.


Em dezembro de 2021, um botnet Mirai chamado 'Moobot' usou essa falha específica para se espalhar e utilizar os sistemas em ataques DDoS.


Em janeiro de 2022, a CISA alertou que o CVE-2021-36260 estava entre os bugs explorados ativamente, alertando as organizações de que os invasores poderiam "assumir o controle" dos dispositivos e que deveriam corrigir a falha imediatamente.


Amostra vendida em fóruns russos (Fonte: CYFIRMA)
Amostra vendida em fóruns russos (Fonte: CYFIRMA)

A CYFIRMA diz que os fóruns de hackers de língua russa geralmente vendem pontos de entrada de rede com base em câmeras Hikvision exploráveis que podem ser usadas para "botnetting" ou movimento lateral.


De uma amostra analisada de 285.000 servidores da Web Hikvision voltados para a Internet, a empresa de segurança cibernética encontrou cerca de 80.000 vulneráveis à exploração.


A maioria deles está localizada na China e nos Estados Unidos, enquanto Vietnã, Reino Unido, Ucrânia, Tailândia, África do Sul, França, Holanda e Romênia contam com mais de 2.000 endpoints vulneráveis.


Localização de câmeras Hikvision vulneráveis (Fonte: CYFIRMA)
Localização de câmeras Hikvision vulneráveis (Fonte: CYFIRMA)


Cuidado com senhas fracas


Além da vulnerabilidade de injeção de comando, há também o problema de senhas fracas que os usuários definem por conveniência ou que vêm com o dispositivo por padrão e não são redefinidas durante a primeira configuração.


O site Bleeping Computer detectou várias ofertas de listas, algumas até gratuitas, contendo credenciais para feeds de vídeo ao vivo da câmera Hikvision em fóruns de hackers da clearnet.


Usuários do fórum compartilhando endpoints Hikvision vulneráveis
Usuários do fórum compartilhando endpoints Hikvision vulneráveis

Se sua empresa possui câmeras Hikvision, priorize a instalação da atualização de firmware mais recente disponível, use uma senha forte e isole a rede IoT de ativos críticos usando um firewall ou VLAN.


Relatório original (em inglês):

HikvisionSurveillanceCamerasVulnerabilities
.pdf
Download PDF • 1.07MB
 

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado de Next Generation Firewall.


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page