Η ευπάθεια πολλαπλών προϊόντων της Hikvision επιτρέπει σε κακόβουλο χρήστη να κλιμακώσει τα προνόμια


Ευπάθεια πολλαπλών προϊόντων της Hikvision

Μια σοβαρή ευπάθεια που επηρεάζει πολλά προϊόντα της Hikvision προστέθηκε στον κατάλογο Known Exploited Vulnerabilities (KEV) στις 5 Μαρτίου 2026.

Παρακολούθηση παγκοσμίως σύμφωνα με το CVE-2017-7921, αυτό το ελάττωμα ασφαλείας ενέχει σημαντικό κίνδυνο για τους οργανισμούς που βασίζονται σε αυτά τα δημοφιλή συστήματα επιτήρησης.

Το ελάττωμα επιτρέπει στους κακόβουλους χρήστες να παρακάμπτουν τυπικούς ελέγχους ασφαλείας, να κλιμακώνουν τα προνόμιά τους και να αποκτούν μη εξουσιοδοτημένη πρόσβαση σε εξαιρετικά ευαίσθητες πληροφορίες χωρίς να χρειάζονται έγκυρα διαπιστευτήρια.

Ευπάθεια πολλαπλών προϊόντων της Hikvision

Το βασικό ζήτημα πίσω από αυτό το exploit είναι μια ακατάλληλη αδυναμία ελέγχου ταυτότητας, που επίσημα κατηγοριοποιείται ως CWE-287.

Σε ένα ασφαλές σύστημα, τα πρωτόκολλα ελέγχου ταυτότητας επαληθεύουν την ταυτότητα ενός χρήστη πριν παραχωρήσουν πρόσβαση σε συγκεκριμένες λειτουργίες. Ωστόσο, αυτή η ευπάθεια επιτρέπει στους εισβολείς να παρακάμψουν πλήρως τις διαδικασίες σύνδεσης.

Αποστέλλοντας ειδικά κατασκευασμένα αιτήματα στη στοχευμένη συσκευή Hikvision, οι μη εξουσιοδοτημένοι χρήστες μπορούν να αλληλεπιδράσουν με το σύστημα σαν να ήταν πλήρως πιστοποιημένοι διαχειριστές.

Ενώ επί του παρόντος παραμένει άγνωστο εάν οι χειριστές ransomware αξιοποιούν αυτό το συγκεκριμένο ελάττωμα στις καμπάνιες τους, οι μη επιδιορθωμένες συσκευές Internet of Things (IoT) αποτελούν συχνούς στόχους για τους μεσίτες αρχικής πρόσβασης.

Μόλις οι εισβολείς αυξήσουν με επιτυχία τα προνόμιά τους, η πιθανότητα λειτουργικής ζημιάς αυξάνεται σημαντικά.

Μπορούν να δουν ζωντανές ροές παρακολούθησης, να κατεβάσουν αρχειοθετημένο υλικό ασφαλείας και να εξάγουν ευαίσθητα αρχεία διαμόρφωσης που περιέχουν κωδικούς πρόσβασης δικτύου.

Επειδή οι φυσικές κάμερες ασφαλείας συνδέονται συχνά απευθείας σε εταιρικά δίκτυα, οι παραβιασμένες συσκευές Hikvision μπορούν να χρησιμεύσουν ως ένα ήσυχο σημείο εισόδου για βαθύτερη διείσδυση στο δίκτυο.

Οι εισβολείς μπορούν να χρησιμοποιήσουν τις κάμερες που έχουν παραβιαστεί για να παρακολουθούν τις εσωτερικές κινήσεις των εγκαταστάσεων ή να περιστρέφονται πλευρικά για να επιτεθούν σε κρίσιμους διακομιστές και σταθμούς εργασίας εργαζομένων.

Μετριασμούς

Δεδομένης της σοβαρότητας της μη εξουσιοδοτημένης πρόσβασης στο δίκτυο, οι υπερασπιστές του δικτύου πρέπει να λάβουν γρήγορα μέτρα.

Η CISA έχει εκδώσει σταθερή προθεσμία στις 26 Μαρτίου 2026για τους οργανισμούς να ασφαλίσουν το περιβάλλον τους έναντι αυτής της ενεργού απειλής.

Για να ανταποκριθούν στις ομοσπονδιακές απαιτήσεις συμμόρφωσης, οι εταιρείες πρέπει να αντιμετωπίσουν αυτό το ελάττωμα σύμφωνα με την δεσμευτική επιχειρησιακή οδηγία (BOD) 22-01, διασφαλίζοντας τη διαμόρφωση των υπηρεσιών cloud και των φυσικών συσκευών δικτύου τους.

Συνιστάται στις εταιρείες του ιδιωτικού τομέα να υιοθετήσουν αυτό το ίδιο επιθετικό χρονοδιάγραμμα για την πρόληψη φυσικών και ψηφιακών παραβιάσεων δεδομένων.

Οι διαχειριστές θα πρέπει να ελέγχουν αμέσως τα δίκτυά τους για να εντοπίσουν οποιοδήποτε ενεργό υλικό Hikvision, συμπεριλαμβανομένων των καμερών IP και των συσκευών εγγραφής βίντεο δικτύου.

Η κύρια αμυντική στρατηγική απαιτεί την εφαρμογή όλων των μετριασμών και ενημερώσεων υλικολογισμικού ακριβώς όπως περιγράφεται στις επίσημες οδηγίες προμηθευτή της Hikvision.

Σε σενάρια όπου οι συσκευές είναι πολύ παλιές για να λάβουν ενημερώσεις ή δεν υπάρχουν επίσημα μέτρα μετριασμού, οι ομάδες ασφαλείας πρέπει να διακόψουν αμέσως τη χρήση του επηρεαζόμενου προϊόντος για την προστασία του ευρύτερου δικτύου.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles