top of page
  • Foto del escritorInternational IT

Más de 80.000 cámaras Hikvision están expuestas en línea

Actualizado: 28 sept 2022

Los investigadores de seguridad han descubierto más de 80 000 cámaras Hikvision vulnerables a una falla crítica de inyección de comandos que se explota fácilmente a través de mensajes especialmente diseñados para enviar al servidor web vulnerable.




La vulnerabilidad se rastrea como CVE-2021-36260 y Hikvision publicó una actualización de firmware que corrige la falla en septiembre de 2021. Sin embargo, según un informe de CYFIRMA , decenas de miles de sistemas utilizados por 2300 organizaciones en 100 países aún no han aplicado la vulnerabilidad. actualización de seguridad.


En diciembre de 2021, una red de bots de Mirai llamada 'Moobot' usó esta falla en particular para propagar y utilizar sistemas en ataques DDoS.


En enero de 2022, CISA advirtió que CVE-2021-36260 se encontraba entre los errores explotados activamente y advirtió a las organizaciones que los atacantes podrían "tomar el control" de los dispositivos y que deberían corregir la falla de inmediato.


Amostra vendida em fóruns russos (Fonte: CYFIRMA)
Muestra vendida en foros rusos (Fuente: CYFIRMA)

CYFIRMA dice que los foros de piratería de habla rusa a menudo venden puntos de entrada a la red basados ​​en cámaras Hikvision explotables que se pueden usar para "botnetting" o movimiento lateral.



De una muestra analizada de 285.000 servidores web Hikvision con acceso a Internet, la firma de ciberseguridad encontró alrededor de 80.000 vulnerables a la explotación.


La mayoría de ellos están ubicados en China y Estados Unidos, mientras que Vietnam, Reino Unido, Ucrania, Tailandia, Sudáfrica, Francia, Países Bajos y Rumania tienen más de 2000 puntos finales vulnerables.


Localização de câmeras Hikvision vulneráveis (Fonte: CYFIRMA)
Localización de cámaras Hikvision vulnerables (Fuente: CYFIRMA)

LEA TAMBIÉN: ¿Cómo elegir un Firewall de Próxima Generación (NGFW)?


Cuidado con las contraseñas débiles


Además de la vulnerabilidad de inyección de comandos, también existe el problema de las contraseñas débiles que los usuarios establecen por conveniencia o que vienen con el dispositivo de forma predeterminada y no se restablecen durante la configuración inicial.


El sitio web de Bleeping Computer detectó varias ofertas de listado, algunas incluso gratuitas, que contenían credenciales para transmisiones de video en vivo desde la cámara Hikvision en foros de piratería de ClearNet.


Usuários do fórum compartilhando endpoints Hikvision vulneráveis
Usuarios del foro que comparten puntos finales vulnerables de Hikvision

Si su empresa tiene cámaras Hikvision, priorice la instalación de la última actualización de firmware disponible, use una contraseña segura y aísle la red IoT de los activos críticos mediante un firewall o VLAN.


Informe original (en inglés):

HikvisionSurveillanceCamerasVulnerabilities
.pdf
Descargar PDF • 1.07MB
 

Cuente con Internacional IT para proteger a su empresa de los ciberataques con los mejores del mercado de Firewall de última generación .

Entradas recientes

Ver todo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page